Movatterモバイル変換


[0]ホーム

URL:


EP3610465B1 - Access control system utilizing radio and face recognition - Google Patents

Access control system utilizing radio and face recognition
Download PDF

Info

Publication number
EP3610465B1
EP3610465B1EP18712630.5AEP18712630AEP3610465B1EP 3610465 B1EP3610465 B1EP 3610465B1EP 18712630 AEP18712630 AEP 18712630AEP 3610465 B1EP3610465 B1EP 3610465B1
Authority
EP
European Patent Office
Prior art keywords
user
access
zone
identifier
mobile electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
EP18712630.5A
Other languages
German (de)
French (fr)
Other versions
EP3610465A1 (en
Inventor
Paul Friedli
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inventio AG
Original Assignee
Inventio AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inventio AGfiledCriticalInventio AG
Publication of EP3610465A1publicationCriticalpatent/EP3610465A1/en
Application grantedgrantedCritical
Publication of EP3610465B1publicationCriticalpatent/EP3610465B1/en
Activelegal-statusCriticalCurrent
Anticipated expirationlegal-statusCritical

Links

Images

Classifications

Definitions

Landscapes

Description

Translated fromGerman

Die hier beschriebene Technologie betrifft allgemein ein Zugangskontrollsystem, das einem berechtigten Nutzer Zugang zu einer zugangsbeschränkten Zone in einem Gebäude oder einem Gelände gewährt. Ausführungsbeispiele der Technologie betreffen insbesondere ein Zugangskontrollsystem mit einer Sende- und Empfangseinrichtung und ein Verfahren zum Betreiben eines solchen Zugangskontrollsystems.The technology described here generally relates to an access control system that grants an authorized user access to a restricted zone in a building or premises. Embodiments of the technology particularly relate to an access control system with a transmitting and receiving device and a method for operating such an access control system.

Zugangskontrollsysteme können auf verschiedenste Art und Weise ausgestaltet sein.US 9,077,716 beschreibt beispielsweise ein Zugangskontrollsystem, in dem ein mobiles elektronisches Gerät mit einem elektronischen Türschloss mittels einer Bluetooth oder WLAN Funkverbindung und mit einem Web-Server mittels einer WAN (Wide Area Network) Funkverbindung kommuniziert, um das elektronische Schloss zu öffnen. Dazu sendet das mobile elektronische Gerät seine Geräte-Kennung und eine von einem Nutzer eingegebene Kennung des elektronischen Schlosses zum Web-Server, der die Zugangsberechtigung prüft und eine aus einem Schlossbefehl, der Schloss-Kennung und einem Code-Muster bestehende Antwort zum mobilen Gerät sendet. Das mobile Gerät sendet den Schlossbefehl und das Code-Muster zum elektronischen Schloss. Erkennt das Schloss den Schlossbefehl und das Code-Muster als gültig, wird es geöffnet.Access control systems can be designed in a variety of ways. US 9,077,716 For example, describes an access control system in which a mobile electronic device communicates with an electronic door lock via a Bluetooth or WLAN radio connection and with a web server via a WAN (Wide Area Network) radio connection in order to open the electronic lock. To do so, the mobile electronic device sends its device identifier and an identifier of the electronic lock entered by a user to the web server, which checks the access authorization and sends a response consisting of a lock command, the lock identifier, and a code pattern to the mobile device. The mobile device sends the lock command and the code pattern to the electronic lock. If the lock recognizes the lock command and the code pattern as valid, it is opened.

WO 2010/112586 A1 beschreibt ein Zugangskontrollsystem, bei dem ein von einem Nutzer mitgeführtes Mobiltelefon einen Identifikationscode an einen Zugangsknoten sendet. Falls der Identifikationscode als gültig erkannt wird, sendet der Zugangsknoten einen Zugangscode an das Mobiltelefon, das den Zugangsknoten auf einer Anzeige dargestellt. Hält der Nutzer das Mobiltelefon an eine Kamera, so dass diese den dargestellten Zugangscode erfassen kann, überprüft das Zugangskontrollsystem, ob der erfasste Zugangscode gültig ist. Ist er gültig, wird dem Nutzer der Zugang gewährt.WO 2010/112586 A1 Describes an access control system in which a mobile phone carried by a user sends an identification code to an access node. If the identification code is recognized as valid, the access node sends an access code to the mobile phone, which displays the access node on a screen. If the user holds the mobile phone up to a camera so that it can capture the displayed access code, the access control system checks whether the captured access code is valid. If it is valid, the user is granted access.

Diese Zugangskontrollsysteme bieten eine gewisse Benutzerfreundlichkeit, weil die Nutzer keine Berechtigungsausweise oder herkömmliche Schlüssel bei sich tragen und sich keinen Zugangscode merken müssen. Stattdessen bietet das mobile elektronische Gerät, das viele Nutzer für Kommunikationszwecke sowieso bereits bei sich tragen, die Funktion eines Berechtigungsausweises oder Schlüssels. Trotz der Verwendung von mobilen Geräten, ist es bei diesen Zugangskontrollsystemen erforderlich, dass die Nutzer mit den mobilen Geräten hantieren. Es besteht daher Bedarf an einer anderen, noch benutzerfreundlicheren Technologie.These access control systems offer a certain level of user-friendliness because users do not need to carry credentials or traditional keys, and they do not need to remember an access code. Instead, the mobile electronic device that many users already carry for communication purposes provides the Function of an authorization badge or key. Despite the use of mobile devices, these access control systems require users to manipulate the mobile devices. Therefore, there is a need for a different, even more user-friendly technology.

DieUS 2015/221151 A1 betrifft ein auf Gesichtserkennung basierendes Zugangskontrollsystem und -verfahren, bei dem Lokalisierungssensoren die Position mobiler elektronischer Geräte in einem an einen Zugangsbereich anschließenden Bereich ermitteln und mindestens eine Kamera den an den Zugangsbereich anschließenden Bereich überwacht.The US 2015/221151 A1 relates to an access control system and method based on facial recognition, in which localisation sensors determine the position of mobile electronic devices in an area adjacent to an access area and at least one camera monitors the area adjacent to the access area.

Ein Aspekt der vorliegenden Erfindung betrifft ein System nach Anspruch 12.One aspect of the present invention relates to a system according toclaim 12.

Ein anderer Aspekt betrifft ein Verfahren nach Anspruch 1.Another aspect relates to a method according toclaim 1.

Die hier beschriebene Technologie ergibt ein Zugangskontrollsystem, bei dem kein Hantieren mit dem mobilen elektronischen Gerät durch den Nutzer erforderlich ist, insbesondere nicht dann, wenn der Nutzer bereits am oder nahe des Zugangs (z. B. einer Tür) ist. Eine erste Phase einer Überprüfung, ob der Nutzer zugangsberechtigt ist, erfolgt bereits wenn der Nutzer noch relativ weit vom Zugang entfernt ist. Der Nutzer kann sich beispielsweise in Richtung des Zugangs zur zugangsbeschränkten Zone bewegen, währenddessen in einem Ausführungsbeispiel das mobile elektronische Gerät des Nutzers schon in Kommunikation mit der Send- und Empfangseinrichtung des Zugangskontrollsystems ist oder bereits war. Die Send- und Empfangseinrichtung empfängt dabei die Kennung des mobilen elektronischen Geräts, die, wenn der Nutzer als zugangsberechtigt registriert ist, einem gespeicherten Nutzerprofil zugeordnet ist. Alternativ dazu die Send- und Empfangseinrichtung die Kennung über ein Kommunikationsnetz empfangen. Kommt der Nutzer dann in einen Erfassungsbereich einer Kamera des Zugangskontrollsystems, werden in einer zweiten Phase aus einer Kameraaufnahme Gesichtsmerkmale des Nutzers ermittelt. Stimmen die ermittelten Gesichtsmerkmale mit in einem Nutzerprofil gespeicherten Gesichtsmerkmalen zu einem festgelegten Grad überein, ist der Nutzer zugangsberechtigt und Zugang wird gewährt, ohne dass der Nutzer mit dem mobilen elektronischen Gerät hantieren muss. Ein berechtigter Nutzer kann somit quasi nahtlos in die zugangsbeschränkte Zone gelangen.The technology described here results in an access control system that does not require the user to handle the mobile electronic device, especially when the user is already at or near the access point (e.g., a door). A first phase of checking whether the user is authorized to access occurs even when the user is still relatively far from the access point. For example, the user can move toward the entrance to the restricted-access zone, while in one embodiment the user's mobile electronic device is already in communication with the transmitting and receiving device of the access control system, or has already been. The transmitting and receiving device receives the identifier of the mobile electronic device, which, if the user is registered as authorized to access, is assigned to a stored user profile. Alternatively, the transmitting and receiving device receives the identifier via a communications network. If the user then enters the detection range of a camera of the access control system, the user's facial features are determined from a camera image in a second phase. If the identified facial features match the facial features stored in a user profile to a specified degree, the user is authorized to access the device, and access is granted without the user having to use the mobile electronic device. An authorized user can thus enter the restricted zone virtually seamlessly.

Zu einer zugangsbeschränkten Zone in einem Gebäude oder einem Gebiet kann eine grosse Anzahl von Nutzern (z.B. mehrere Hundert oder Tausend) zugangsberechtigt sein; entsprechend dieser Anzahl sind Nutzerprofile angelegt. Trotzdem bietet die hier beschriebene Technologie den Vorteil, dass die Überprüfung auf Übereinstimmung schnell erfolgt, weil nicht alle Nutzerprofile der zugangsberechtigten Nutzer auf Übereinstimmung überprüft werden müssen, sondern nur die Nutzerprofile der tatsächlich anwesenden Nutzer. Ein anwesender Nutzer kann somit ohne wesentliche Stockung oder Verzögerung in die zugangsbeschränkte Zone gelangen. Dies reduziert vor allem bei hohem Verkehrsaufkommen das Risiko, dass sich vor dem Zugang eine Warteschlange bildet.A large number of users (e.g., several hundred or thousands) may be authorized to access a restricted zone in a building or area; user profiles are created accordingly. Nevertheless, the technology described here offers the advantage that the verification for compliance This is done quickly because not all user profiles of authorized users need to be checked for consistency, but only the user profiles of those actually present. A user who is present can thus enter the restricted-access zone without significant delays. This reduces the risk of a queue forming at the entrance, especially during periods of high traffic.

Die Technologie bietet nicht nur eine schnellere Überprüfung, sie kann auch bei hohen Anforderungen an die Sicherheit eingesetzt werden, weil beispielsweise eine zweimalige Authentifizierung erfolgt. Zum einen werden zwei verschiedene Kanäle verwendet: Funk für die Übertragung einer Kennung und optische Erfassung eines Gesichts eines Nutzers. Die Kennung muss im System zu einem registrierten Nutzer gehören, und die Auswertung der Gesichtsparameter muss auf einen registrierten Nutzer hinweisen. Zum anderen müssen weniger Nutzerprofile durchsucht bzw. überprüft werden, wodurch die Häufigkeit von Fehlern (d.h. einem zugangsberechtigten Nutzer wird irrtümlicherweise der Zugang verwehrt oder einem Nutzer, der nicht zugangsberechtigt ist, wird irrtümlicherweise Zugang gewährt) reduziert wird.Not only does the technology offer faster verification, it can also be used for high security requirements, for example, because it requires two authentication steps. Firstly, two different channels are used: radio for transmitting an identifier and optical capture of a user's face. The identifier must belong to a registered user in the system, and the evaluation of the facial parameters must indicate a registered user. Secondly, fewer user profiles need to be searched or verified, which reduces the frequency of errors (i.e., an authorized user is mistakenly denied access or an unauthorized user is mistakenly granted access).

Je nach Verkehrsaufkommen, kann sich eine Vielzahl von mobilen elektronischen Geräten in der öffentlichen Zone befinden. In einer solchen Situation empfängt die Sende-und Empfangseinrichtung eine Vielzahl von Kennungen, die in der Speichereinrichtung gespeichert werden, und für jede gespeicherte Kennung kann ermittelt werden, ob in der Datenbank die empfangene Kennung einem Referenz-Template zugeordnet ist. Wenn solche Zuordnungen bestehen, wird geprüft, ob das Echtzeit-Template mit einem dieser Referenz-Templates übereinstimmt; bei Übereinstimmung gewährt das System dem Nutzer Zugang zur zugangsbeschränkten Zone und bei Nichtübereinstimmung verwehrt es dem Nutzer den Zugang. Der genannte Vorteil der schnellen Überprüfung ist somit auch bei hohem Verkehrsaufkommen gewährleistet, weil die Überprüfung auf Übereinstimmung auf eine begrenzte (relative kleine) Menge von Nutzerprofilen beschränkt ist.Depending on traffic volume, a large number of mobile electronic devices may be located in the public zone. In such a situation, the transmitting and receiving device receives a large number of identifiers, which are stored in the storage device. For each stored identifier, it can be determined whether the received identifier is assigned to a reference template in the database. If such assignments exist, a check is carried out to determine whether the real-time template matches one of these reference templates; if there is a match, the system grants the user access to the restricted zone; if there is a mismatch, it denies the user access. The aforementioned advantage of rapid verification is thus guaranteed even in high traffic volumes because the match check is restricted to a limited (relatively small) set of user profiles.

Bei der hier beschriebenen Technologie ist zum einen die Überprüfung auf Übereinstimmung auf eine begrenzte Menge von Nutzerprofilen beschränkt. Zum anderen umfasst diese begrenzte Menge nur zugangsberechtigte Nutzer, weil nur im Fall eines zugangsberichtigen Nutzers die Kennung des mobilen Geräts einem gespeicherten Nutzerprofil zugeordnet ist. Für die Bildverarbeitungseinrichtung bedeutet dies, dass an einen darin implementierten Bildverarbeitungsalgorithmus relativ geringe Anforderungen gestellt werden, beispielsweise hinsichtlich Erkennungsgenauigkeit. Im Vergleich zu einem Bildverarbeitungsalgorithmus, dessen Aufgabe es ist, eine Person aufgrund von relativ vielen Gesichtsmerkmalen mit einer hohen Erkennungsgenauigkeit zu identifizieren (d.h., der Grad der Übereinstimmung muss relativ hoch sein, beispielsweise größer ca. 90 %), genügt es bei der hier beschriebenen Technologie, relativ wenig Gesichtsmerkmale einem der zugangsberechtigten Nutzer zuzuordnen. Außerdem kann der Grad der Übereinstimmung zum Beispiel auf zwischen ca. 60 % und ca. 90 % festgelegt werden. Es kann daher ein kostengünstiger Bildverarbeitungsalgorithmus verwendet werden; die Anforderungen an die Sicherheit können aber trotzdem gewährleistet werden.With the technology described here, the matching check is limited to a limited set of user profiles. Furthermore, this limited set only includes users with access rights, because only in the case of of a user with access authorization, the identifier of the mobile device is assigned to a stored user profile. For the image processing device, this means that relatively low requirements are placed on an image processing algorithm implemented therein, for example with regard to recognition accuracy. In comparison to an image processing algorithm whose task is to identify a person based on a relatively large number of facial features with a high degree of recognition accuracy (i.e., the degree of match must be relatively high, for example, greater than approximately 90%), with the technology described here it is sufficient to assign relatively few facial features to one of the users with access authorization. In addition, the degree of match can be set, for example, to between approximately 60% and approximately 90%. A cost-effective image processing algorithm can therefore be used; the security requirements can still be guaranteed.

In einem Ausführungsbeispiel umfasst das Prüfen auf Übereinstimmung ein Erzeugen eines Ergebnissignals. Bei Übereinstimmung gibt es an, dass der Nutzer Zugang zur zugangsbeschränkten Zone hat, während es bei Nichtübereinstimmung angibt, dass der Nutzer keinen Zugang zur zugangsbeschränkten Zone hat. Als Funktion des Ergebnissignals kann in einem Ausführungsbeispiel ein Steuersignal erzeugt werden, um eine (physische) Barriere (z. B. Schranke, Tür oder Drehkreuz) freizugeben. Eine nicht freigegebene Barriere bleibt blockiert. In einem anderen Ausführungsbeispiel aktiviert das Steuersignal bei einer Zugangsverwehrung eine Informationseinrichtung. Die Informationseinrichtung kann z.B. in Verbindung mit einem Zugang ohne eine physische Barriere eingesetzt werden. Wird ein unberechtigter Nutzer am Zugang erkannt, kann in einem Fall die Informationseinrichtung einen Alarm erzeugen, der am Zugang wahrnehmbar (akustisch und/oder visuell). Das Steuersignal kann in einem anderen Fall einen Sicherheitsdienst alarmieren, der daraufhin den als nicht zugangsberechtigt erkannten Nutzer überprüft.In one embodiment, checking for compliance includes generating a result signal. If there is a match, it indicates that the user has access to the restricted-access zone, while if there is a mismatch, it indicates that the user does not have access to the restricted-access zone. As a function of the result signal, in one embodiment, a control signal can be generated to release a (physical) barrier (e.g., barrier, door, or turnstile). A barrier that is not released remains blocked. In another embodiment, the control signal activates an information device when access is denied. The information device can, for example, be used in conjunction with an access without a physical barrier. If an unauthorized user is detected at the access, in one case, the information device can generate an alarm that is perceptible (acoustically and/or visually) at the access. In another case, the control signal can alert a security service, which then checks the user identified as not having access.

In einem Ausführungsbeispiel erfolgt die Funkverbindung zwischen der Sende- und Empfangseinrichtung und einem mobilen elektronischen Gerät eines Nutzers gemäss einem Bluetooth-Standard oder einem WLAN/WiFi-Standard. Dies ist von Vorteil, weil handelsübliche Mobiltelefone oder Smartphones bereits mit Technologie gemäss einem dieser Standards ausgestattet sind und somit keine speziellen Geräte benötigt werden.In one embodiment, the wireless connection between the transmitting and receiving device and a user's mobile electronic device is established according to a Bluetooth standard or a WLAN/WiFi standard. This is advantageous because commercially available mobile phones or smartphones are already equipped with technology according to one of these standards, thus eliminating the need for special devices.

Die hier beschriebene Technologie ermöglicht auch Flexibilität bezgl. der Kennung eines mobilen Geräts. Die Kennung eines mobilen Geräts kann beispielsweise eine dem Gerät fest zugeordnete Geräteidentifikationsnummer oder eine dem mobilen Gerät zugeordnete Telefonnummer umfassen. In einem Ausführungsbeispiel ist jedes mobile Gerät mit einer anwendungsspezifischen Software ausgestattet, die eine für das mobile Gerät einzigartige und zeitlich unveränderliche Kennung erzeugt. Die Kennung (unabhängig davon, ob sie eine Geräteidentifikationsnummer oder eine Telefonnummer umfasst oder durch Software erzeugt) ermöglicht die eindeutige Identifikation eines mobilen Geräts.The technology described here also enables flexibility regarding the identification of a mobile device. The identifier of a mobile device can, for example, comprise a device identification number permanently assigned to the device or a telephone number assigned to the mobile device. In one embodiment, each mobile device is equipped with application-specific software that generates a unique and time-invariant identifier for the mobile device. The identifier (regardless of whether it comprises a device identification number or a telephone number or is generated by software) enables the unique identification of a mobile device.

In einem Ausführungsbeispiel ist die Bildverarbeitungseinrichtung modular aufgebaut; ein Bildverarbeitungsmodul erzeugt aus einer Kameraaufnahme das Echtzeit-Template, und ein Auswertemodul, das mit dem Bildverarbeitungsmodul und der Speichereinrichtung verbunden ist, erzeugt ein Ergebnissignal, das angibt, ob das Echtzeit-Template mit diesem Referenz-Template übereinstimmt. Eine solche Modularität erlaubt eine effiziente Anpassung der Module an unterschiedliche Anforderungen (z. B. Implementierung eines kostengünstigen Bildverarbeitungsalgorithmus im Auswertemodul).In one embodiment, the image processing device has a modular design. An image processing module generates the real-time template from a camera image, and an evaluation module, connected to the image processing module and the storage device, generates a result signal indicating whether the real-time template matches this reference template. Such modularity allows for efficient adaptation of the modules to different requirements (e.g., implementation of a cost-effective image processing algorithm in the evaluation module).

Modularität ist in einem Ausführungsbeispiel auch bezüglich einem Prozessor gegeben, der mit der Bildverarbeitungseinrichtung verbunden ist. Abhängig vom Ergebnissignal erzeugt der Prozessor ein Steuersignal, um das Zugangskontrollsystem so zu steuern, dass dem Nutzer Zugang gewährt oder verwehrt wird.In one embodiment, modularity is also provided with respect to a processor connected to the image processing device. Depending on the result signal, the processor generates a control signal to control the access control system so that the user is granted or denied access.

Bei der hier beschriebenen Technologie ist es ein Vorteil, dass deren Anwendung nicht beschränkt ist auf die Art, wie der Zugang zur zugangsbeschränkten Zone gestaltet ist. Der Zugang kann eine physische Barriere, z. B. eine Schranke, eine Tür, eine Drehtür oder ein Drehkreuz, umfassen, die entweder freigegeben wird oder blockiert bleibt. Alternativ dazu kann der Zugang ohne eine solche physische Barriere (d.h. als im Wesentlichen barrierefreier Zugang) gestaltet sein. Wird mit Hilfe der hier beschriebenen Technologie ein unberechtigter Nutzer am Zugang (mit oder ohne physische Barriere) erkannt, kann ein Alarm erzeugt und/oder ein Sicherheitsdienst alarmiert werden.An advantage of the technology described here is that its application is not limited to the way in which access to the restricted zone is designed. The access may include a physical barrier, such as a gate, door, revolving door, or turnstile, which is either released or remains blocked. Alternatively, the access may be designed without such a physical barrier (i.e., as essentially barrier-free access). If an unauthorized user is detected at the access point (with or without a physical barrier) using the technology described here, an alarm can be generated and/or a security service alerted.

In einem Ausführungsbeispiel kann die hier beschriebene Technologie in Verbindung mit einem Aufzugsystem verwendet werden. Für jeden zugangsberechtigten Nutzer kann beispielsweise ein Zielstockwerk festgelegt sein, auf dem sich beispielsweise sein Arbeitsplatz oder seine Wohnung befindet. Bei jeder Zugangsgewährung kann für den betreffenden Nutzer ein Zielruf erzeugt werden, woraufhin eine Aufzugsteuerung des Aufzugssystems eine Aufzugskabine zuerst auf ein Einsteigestockwerk und anschließend auf ein Zielstockwerk verfährt. Dadurch wird die Benutzerfreundlichkeit verbessert, weil der Nutzer direkt zu einer zugeteilten Aufzugskabine gegen kann, ohne selbst einen Aufzugsruf eingeben zu müssen.In one embodiment, the technology described herein may be used in conjunction with an elevator system. For each authorized user, a destination floor can be defined, for example, where their workplace or apartment is located. Each time access is granted, a destination call can be generated for the user in question, whereupon an elevator control system of the elevator system moves an elevator car first to a boarding floor and then to a destination floor. This improves user-friendliness because the user can go directly to an assigned elevator car without having to initiate an elevator call themselves.

Im Folgenden sind verschiedene Aspekte der verbesserten Technologie anhand von Ausführungsbeispielen in Verbindung mit den Figuren näher erläutert. In den Figuren haben gleiche Elemente gleiche Bezugszeichen. Es zeigen:

Fig. 1
eine schematische Darstellung eines Anwendungsbeispiels eines Zugangskontrollsystems in Verbindung mit einem Gebäude;
Fig. 2
eine schematische Darstellung eines Ausführungsbeispiels eines Zugangskontrollsystems;
Fig. 3
ein Ablaufdiagram eines Ausführungsbeispiels eines Zugangskontrollverfahrens als ein Aspekt eines Verfahrens zum Betreiben des Zugangskontrollsystems; und
Fig. 4
ein beispielhaftes Signaldiagramm zur Darstellung eines Ausführungsbeispiels eines Besucher-Registrierungsverfahrens als ein Aspekt eines Verfahrens zum Betreiben des Zugangskontrollsystems.
Various aspects of the improved technology are explained in more detail below using exemplary embodiments in conjunction with the figures. In the figures, like elements have like reference numerals. They show:
Fig. 1
a schematic representation of an application example of an access control system in connection with a building;
Fig. 2
a schematic representation of an embodiment of an access control system;
Fig. 3
a flowchart of an embodiment of an access control method as an aspect of a method for operating the access control system; and
Fig. 4
an exemplary signal diagram illustrating an embodiment of a visitor registration method as one aspect of a method for operating the access control system.

Fig. 1 ist eine schematische Darstellung eines Anwendungsbeispiels eines Zugangskontrollsystems 1 in Verbindung mit einer Situation in einem Gebäude, von dem aus Darstellungsgründen lediglich einige Wände, Räume 4 und Zonen 8, 10 gezeigt sind. Die Räume 4 können z.B. Büros, Wohnungen, Hallen und/oder Aufzugskabinen eines Aufzugsystems sein. In der inFig. 1 gezeigten Anwendung des Zugangskontrollsystems 1 befinden sich in der Zone 10 mehrere Nutzer 2, die mobile elektronische Geräte 6 (im Folgenden auch als mobiles Gerät 6 bezeichnet), mit sich führen. Die Zone 10 unterliegt in diesem Beispiel keiner Zugangsbeschränkung und wird im Folgenden auch als öffentliche Zone 10 bezeichnet. Die öffentliche Zone 10 kann ein Bereich im oder ausserhalb des Gebäudes sein. Ein Zugang 12 trennt die öffentliche Zone 10 von der Zone 8, die einer Zugangsbeschränkung unterliegt und an die Räume 4 angrenzt. Der Fachmann erkennt, dass das Zugangskontrollsystem 1 nicht auf Anwendungen innerhalb eines Gebäudes beschränkt ist, sondern in analoger Weise auch zur Kontrolle des Zugangs zu einer zugangsbeschränkten Zone auf einem Gelände verwendet werden kann. Unter dem Begriff "Gebäude" sind in dieser Beschreibung z. B. Wohngebäude, Geschäftsgebäude, Sportarenen, Einkaufszentren, aber auch Schiffe zu verstehen.Fig. 1 is a schematic representation of an application example of anaccess control system 1 in connection with a situation in a building, of which only some walls,rooms 4 andzones 8, 10 are shown for illustration purposes. Therooms 4 can be, for example, offices, apartments, halls and/or elevator cars of an elevator system. In the Fig. 1 In the application of theaccess control system 1 shown,several users 2 are located inzone 10, each carrying mobile electronic devices 6 (hereinafter also referred to as mobile device 6). In this example,zone 10 is not subject to any access restrictions and is also referred to aspublic zone 10.Public zone 10 can be an area inside or outside the building. Anaccess 12 separatespublic zone 10 fromzone 8, which is subject to access restrictions and adjoinsrooms 4. Those skilled in the art will recognize that theaccess control system 1 is not limited to applications within a building, but can also be used analogously to control access to a restricted-access zone on a site. The term "building" in this description includes, for example, residential buildings, commercial buildings, sports arenas, shopping centers, and even ships.

Das Zugangskontrollsystem 1 überwacht den Zugang 12, sodass nur berechtigte Nutzer 2 in die Zone 8 gelangen können, beispielsweise durch Blockieren oder Freigeben einer Tür, einer Schranke, eines Drehkreuzes, oder einer anderen physischen Barriere, durch Aktivieren einer Informationseinrichtung 38 im Fall eines Zugangs ohne physische Barriere, wenn ein unberechtigter Nutzer 2 erkannt wird, oder durch Kombinieren dieser Massnahmen. Die Informationseinrichtung 38 kann z. B. einen optischen und/oder akustischen Alarm auslösen oder eine Benachrichtigung eines Sicherheitsdienstes veranlassen. InFig. 1 ist das Zugangskontrollsystem 1 zur Veranschaulichung als im Zugang 12 angeordnet eingezeichnet; ausserdem ist ein Drehkreuz 36 als beispielhafte physische Barriere angedeutet. Der Fachmann erkennt jedoch, dass in einer konkreten Implementierung das Zugangskontrollsystem 1 bzw. seine Komponenten auf verschiedene Art und Weise angeordnet sein können.Theaccess control system 1 monitors theaccess 12 so that only authorizedusers 2 can enterzone 8, for example, by blocking or unlocking a door, a barrier, a turnstile, or another physical barrier, by activating aninformation device 38 in the case of access without a physical barrier when anunauthorized user 2 is detected, or by combining these measures. Theinformation device 38 can, for example, trigger a visual and/or acoustic alarm or initiate notification of a security service. Fig. 1 For illustrative purposes, theaccess control system 1 is shown as being arranged in theentrance 12; aturnstile 36 is also indicated as an exemplary physical barrier. However, one skilled in the art will recognize that in a specific implementation, theaccess control system 1 or its components can be arranged in various ways.

In einem anderen Ausführungsbeispiel ist das Zugangskontrollsystem 1 an einem Zugang 18 zu mindestens einem Raum 4 angeordnet, eventuell an jedem Zugang 18. Je nach Art des Raums 4 umfasst der Zugang 18 beispielsweise eine Bürotür, eine Stockwerkstür, eine Wohnungstür oder eine Aufzugstür, die dann jeweils eine physische Barriere darstellen. In diesem Ausführungsbeispiel entspricht jeder Raum 4 einer zugangsbeschränkten Zone 8, und der Bereich vor einem Zugang 18 entspricht der öffentlichen Zone 10. Das Zugangskontrollsystem 1 entriegelt beispielsweise ein elektronisches Schloss einer Büro- oder Wohnungstür. In einer Anwendung in Verbindung mit einem Aufzug kann das Zugangskontrollsystem 1 beispielsweise die Abfahrt einer Aufzugskabine verhindern, wenn ein unberechtigter Nutzer 2 in die Kabine einsteigt oder einsteigen möchte.In another embodiment, theaccess control system 1 is arranged at anaccess 18 to at least oneroom 4, possibly at eachaccess 18. Depending on the type ofroom 4, theaccess 18 comprises, for example, an office door, a floor door, an apartment door, or an elevator door, each of which then represents a physical barrier. In this embodiment, eachroom 4 corresponds to a restricted-access zone 8, and the area in front of anaccess 18 corresponds to thepublic zone 10. Theaccess control system 1 unlocks, for example, an electronic lock on an office or apartment door. In an application in connection with an elevator, theaccess control system 1 can, for example, prevent the departure of an elevator car if anunauthorized user 2 enters or wishes to enter the car.

Wie inFig. 1 angedeutet, umfasst das Zugangskontrollsystem 1 eine Sende- und Empfangseinrichtung 14 (inFig. 1 als TX/RX dargestellt) und eine Kamera 16 als Teil einer Bildverarbeitungseinrichtung; weitere Komponenten des Zugangskontrollsystem 1 sind inFig. 2 gezeigt. In einem hier beschriebenen Ausführungsbeispiel ist die Sende-und Empfangseinrichtung zum Empfang von Funksignalen ausgestaltet, sie ist deshalb im Folgenden auch als Transceiver 14 bezeichnet. Der Transceiver 14 kommuniziert mit den mobilen elektronischen Geräten 6, wenn sie sich in Funkreichweite zum Transceiver 14 befinden, d.h. ein von einem mobilen Gerät 6 ausgesendetes Funksignal hat am Ort des Transceivers 14 eine Signalstärke (ausgedrückt durch einen RSSI-Wert (Received Signal Strength Indicator)), die grösser als ein für einen sicheren Empfang festgelegter Schwellenwert ist. Die Kommunikation erfolgt beispielsweise über ein Nahfeld-Funknetz wie z.B. ein Bluetooth-Funknetz, WLAN/WiFi- oder ein ZigBee-Funknetz. Bluetooth ist ein Standard gemäss IEEE 802.15.1, WLAN/WiFi ist ein Standard gemäss IEEE 802.11, Zig-Bee ist ein Standard gemäss IEEE 802.15.4; solche Funknetze gemäss diesen Standards dienen der kabellosen Vernetzung von Geräten über eine kurze Distanz von ca. einigen Metern bis ca. hundert Meter. Das Funknetz bildet dabei die Schnittstelle, über die das mobile elektronische Gerät 6 und der Transceiver 14 miteinander kommunizieren können.As in Fig. 1 As indicated, theaccess control system 1 comprises a transmitting and receiving device 14 (in Fig. 1 shown as TX/RX) and acamera 16 as part an image processing device; further components of theaccess control system 1 are in Fig. 2 shown. In an embodiment described here, the transmitting and receiving device is designed to receive radio signals; it is therefore also referred to below astransceiver 14. Thetransceiver 14 communicates with the mobileelectronic devices 6 when they are within radio range of thetransceiver 14, i.e. a radio signal transmitted by amobile device 6 has a signal strength at the location of the transceiver 14 (expressed by an RSSI value (Received Signal Strength Indicator)) that is greater than a threshold value specified for reliable reception. Communication takes place, for example, via a near-field radio network such as a Bluetooth radio network, WLAN/WiFi or a ZigBee radio network. Bluetooth is a standard according to IEEE 802.15.1, WLAN/WiFi is a standard according to IEEE 802.11, and ZigBee is a standard according to IEEE 802.15.4; Such radio networks according to these standards serve to wirelessly connect devices over a short distance of approximately a few meters to approximately one hundred meters. The radio network forms the interface through which the mobileelectronic device 6 and thetransceiver 14 can communicate with each other.

In einem anderen Ausführungsbeispiel ist die Sende- und Empfangseinrichtung 14 kommunikativ an ein Kommunikationsnetzwerk 38 gekoppelt. Die Sende- und Empfangseinrichtung 14 kann in diesem Ausführungsbeispiel über das Kommunikationsnetzwerk 38 die gerätespezifische Kennung eines mobilen Geräts 6 empfangen. Das mobile Gerät 6 kann seinen momentanen Standort mit Hilfe einer darauf installierten Funktion zur Positionsbestimmung, beispielsweise basierend auf GPS (Global Positioning System) bestimmen. Mittels einer über ein Mobilfunksystem (z.B. 4G) zustande kommenden Internetverbindung (einschliesslich dem Kommunikationsnetzwerk 38) und u.U. einer anwendungsspezifischen Software kann das mobile Gerät 6 den Standort zusammen mit seiner Kennung zur Sende- und Empfangseinrichtung 14 übermitteln.In another embodiment, the transmitting and receivingdevice 14 is communicatively coupled to acommunications network 38. In this embodiment, the transmitting and receivingdevice 14 can receive the device-specific identifier of amobile device 6 via thecommunications network 38. Themobile device 6 can determine its current location using a position-determining function installed thereon, for example, based on GPS (Global Positioning System). Using an internet connection established via a mobile radio system (e.g., 4G) (including the communications network 38) and possibly application-specific software, themobile device 6 can transmit the location together with its identifier to the transmitting and receivingdevice 14.

Im Folgenden werden Ausführungsbeispiele der Technologie anhand des Transceivers 14 beschrieben. Wie oben beschrieben, empfängt der Transceiver 14 eine von einem mobilen elektronischen Gerät 6 gesendete Kennung mittels einer (Nahfeld-) Funkkommunikation.In the following, embodiments of the technology are described using thetransceiver 14. As described above, thetransceiver 14 receives an identifier transmitted by a mobileelectronic device 6 via (near-field) radio communication.

Die Kamera 16 erzeugt eine Kameraaufnahme eines Nutzers 2 (insbesondere dessen Gesichts), der sich im Erfassungsbereich der Kamera 16 befindet, wenn der Nutzer 2 am Zugang 12 die zugangsbeschränkte Zone 8 betreten möchte. In einem Ausführungsbeispiel erzeugt die Kamera 16 eine digitale Kameraaufnahme (auch als Digitalbild bezeichnet). Der Transceiver 14 und die Kamera 16 (einschliesslich anderer Komponenten der Bildverarbeitungseinrichtung) können in einem Gehäuse, das z. B. wie inFig. 1 gezeigt im Zugang 12 angeordnet ist, angeordnet sein. Alternativ dazu können der Transceiver 14 und die Kamera 16 (einschliesslich anderer Komponenten der Bildverarbeitungseinrichtung) auch getrennt voneinander als separate Einheiten angeordnet sein, beispielsweise räumlich voneinander getrennt in einem Bereich um den Zugang 12, wobei die Kamera 16 so anzuordnen ist, dass im Wesentlichen nur derjenige Nutzer 2 erfasst wird, der auch tatsächlich Zugang wünscht.Thecamera 16 generates a camera image of a user 2 (in particular, their face) who is within the detection range of thecamera 16 when theuser 2 wishes to enter the restrictedaccess zone 8 at theentrance 12. In one embodiment, thecamera 16 generates a digital camera image (also referred to as a digital image). Thetransceiver 14 and the camera 16 (including other components of the image processing device) can be housed in a housing, e.g., as shown in Fig. 1 shown arranged in theaccess 12. Alternatively, thetransceiver 14 and the camera 16 (including other components of the image processing device) can also be arranged separately from one another as separate units, for example spatially separated from one another in an area around theaccess 12, wherein thecamera 16 is arranged such that essentially only theuser 2 who actually wishes to access is detected.

In der inFig. 1 gezeigten Situation ist die hier beschriebene Technologie in vorteilhafter Weise anwendbar, um das Zugangskontrollsystem 1 mit möglichst geringer Komplexität zu betreiben und dem Nutzer 2 komfortabel Zugang zur zugangsbeschränkten Zone 8 zu gewähren. Kurz und beispielhaft zusammengefasst erfolgt der Betrieb des Zugangskontrollsystems 1 gemäss einem Ausführungsbeispiel wie folgt: Sobald ein Nutzer 2 in Funkreichweite zum Transceiver 14 ist, kommuniziert sein mobiles Gerät 6 automatisch mit dem Transceiver 14 und das mobile Gerät 6 sendet seine Kennung zum Transceiver 14. In der Situation gemässFig. 1 empfängt der Transceiver 14 eine Vielzahl von Kennungen. Das Zugangssystem 1 "weiss" daher, wie viele mobile Geräte 6 sich zu einem bestimmten Zeitpunkt in Funkreichweite befinden und, wenn deren Nutzer 2 registrierte Nutzer 2 sind, zu welchen Nutzern 2 die mobilen Geräte 6 gehören. Diese Nutzer 2 können zu einer Gruppe von anwesenden Nutzern 2 zusammengefasst werden. Möchte nun einer der anwesenden Nutzer 2 Zugang zur zugangsbeschränkten Zone 8, ermittelt das Zugangskontrollsystem 1 im Rahmen eines Bildverarbeitungs- bzw. Gesichtserkennungsverfahrens einen Datensatz mit Gesichtsmerkmalen dieses Nutzers 2 und vergleicht diesen ermittelten Datensatz mit gespeicherten (Gesichtsmerkmals-) Datensätzen, die den anwesenden Nutzern 2 zugeordnet sind. Dieser Vergleich ist somit auf die Gruppe der anwesenden Nutzer 2 beschränkt; es werden also nur Datensätze dieser Gruppe daraufhin durchsucht, ob der ermittelte Datensatz zu einem der gespeicherten Datensätze passt. Weil nicht alle im Zugangskontrollsystem 1 angelegten Datensätze durchsucht werden müssen, läuft das Gesichtserkennungsverfahren schneller ab, und es kann schneller entschieden werden, ob der Nutzer 2 zugangsberechtigt ist oder nicht.In the Fig. 1 In the situation shown, the technology described here can be advantageously used to operate theaccess control system 1 with the least possible complexity and to grant theuser 2 convenient access to the restrictedaccess zone 8. Briefly and by way of example, the operation of theaccess control system 1 according to an embodiment is as follows: As soon as auser 2 is within radio range of thetransceiver 14, hismobile device 6 automatically communicates with thetransceiver 14 and themobile device 6 sends its identifier to thetransceiver 14. In the situation according to Fig. 1 Thetransceiver 14 receives a multitude of identifiers. Theaccess system 1 therefore "knows" how manymobile devices 6 are within radio range at a given time and, if theirusers 2 are registeredusers 2, to whichusers 2 themobile devices 6 belong. Theseusers 2 can be grouped together into a group ofpresent users 2. If one of thepresent users 2 now wishes to access the restricted-access zone 8, theaccess control system 1 uses an image processing or facial recognition process to determine a data set with facial features of thisuser 2 and compares this determined data set with stored (facial feature) data sets assigned to thepresent users 2. This comparison is thus limited to the group ofpresent users 2; only data records from this group are searched to determine whether the determined data set matches one of the stored data records. Because not all data records stored in theaccess control system 1 need to be searched, the facial recognition process runs faster. and a decision can be made more quickly as to whetheruser 2 is authorized to access the system or not.

Fig. 1 zeigt ausserdem das Kommunikationsnetzwerk 38, das in einem Ausführungsbeispiel mit einem Gastgebersystem 36 und dem Zugangskontrollsystemen 1 kommunikativ verbunden ist. Ausserdem ist angedeutet, dass ein Nutzer 2 über das Kommunikationsnetzwerk 38 mittels einer Kommunikationsverbindung 40 kommunizieren kann, beispielsweise mit dem Gastgebersystem 36 oder einem Webportal. Beispielhafte Funktionen des Kommunikationsnetzwerks 38 und des Gastgebersystems 36 sind in Verbindung mitFig. 4 beschrieben.Fig. 1 also shows thecommunication network 38, which in one embodiment is communicatively connected to ahost system 36 and theaccess control system 1. Furthermore, it is indicated that auser 2 can communicate via thecommunication network 38 by means of acommunication connection 40, for example with thehost system 36 or a web portal. Exemplary functions of thecommunication network 38 and thehost system 36 are described in connection with Fig. 4 described.

Fig. 2 zeigt eine schematische Darstellung eines Ausführungsbeispiels des Zugangskontrollsystems 1. Das Zugangskontrollsystems 1 ist in einem Ausführungsbeispiel modular aufgebaut und umfasst eine Bildverarbeitungseinrichtung, die neben der Kamera 16 ein Bildverarbeitungsmodul 22 (Bildverarbeitung inFig. 2) und ein Auswertemodul 24 (Auswertung inFig. 2) umfasst. Zusätzlich umfasst das Zugangskontrollsystem 1 neben dem Transceiver 14 einen Prozessor 20, eine Speichereinrichtung 26 (Speicher inFig. 2) und eine Zwischenspeichereinrichtung 28 (Zwischenspeicher inFig. 2). Der Fachmann erkennt, dass mindestens eine der Speichereinrichtungen 26, 28 auch der Bildverarbeitungseinrichtung zugeordnet werden kann oder dass die Funktion der Zwischenspeichereinrichtung 28 durch die Speichereinrichtung 26 wahrgenommen werden kann und somit die Zwischenspeichereinrichtung 28 in einem Ausführungsbeispiel entfallen kann. Der Prozessor 20 hat einen Ausgang 32 für ein Steuersignal und einen Eingang 30 für ein vom Auswertemodul 24 erzeugtes Ergebnissignal. Abhängig vom Ergebnissignal steuert der Prozessor 20 das Zugangskontrollsystem 1 so, dass dem Nutzer 2 Zugang gewährt oder verwehrt wird. Trennt beispielsweise eine physische Barriere (z.B. Drehkreuz 36 inFig. 1) die Zonen 8, 10, gibt das Steuersignal die Barriere frei oder blockiert diese. Erfolgt die Zonentrennung dagegen ohne eine physische Barriere, steuert das Steuersignal im Fall eines unberechtigten Nutzers 2 beispielsweise die Informationseinrichtung 38 für eine Alarmerzeugung an oder alarmiert einen Sicherheitsdienst. Die Informationseinrichtung 38 kann auch angesteuert werden, um in Verbindung mit einer Barriere dem Nutzer 2 oder einem Sicherheitsdienst anzuzeigen, dass die Barriere freigegeben oder blockiert wurde.Fig. 2 shows a schematic representation of an embodiment of theaccess control system 1. Theaccess control system 1 is modular in one embodiment and comprises an image processing device which, in addition to thecamera 16, has an image processing module 22 (image processing in Fig. 2 ) and an evaluation module 24 (evaluation in Fig. 2 ). In addition, theaccess control system 1 comprises, in addition to thetransceiver 14, aprocessor 20, a memory device 26 (memory in Fig. 2 ) and a buffer device 28 (buffer in Fig. 2 ). The person skilled in the art will recognize that at least one of thememory devices 26, 28 can also be assigned to the image processing device or that the function of thebuffer device 28 can be performed by thememory device 26 and thus thebuffer device 28 can be omitted in one embodiment. Theprocessor 20 has anoutput 32 for a control signal and aninput 30 for a result signal generated by theevaluation module 24. Depending on the result signal, theprocessor 20 controls theaccess control system 1 such that access is granted or denied to theuser 2. For example, if a physical barrier (e.g. turnstile 36 in Fig. 1 )zones 8, 10, the control signal releases or blocks the barrier. If, however, the zone separation occurs without a physical barrier, the control signal, in the event of anunauthorized user 2, for example, activates theinformation device 38 to generate an alarm or alerts a security service. Theinformation device 38 can also be activated in conjunction with a barrier to indicate to theuser 2 or a security service that the barrier has been released or blocked.

Die Kamera 16 umfasst in einem Ausführungsbeispiel eine Digitalkamera mit auswählbaren und/oder einstellbaren Eigenschaften; Kameraaufnahmen liegen in diesem Ausführungsbeispiel somit als digitale Datensätze vor. Die Eigenschaften der Digitalkamera, zum Beispiel Auflösung (z.B. in Megapixel angegeben), Belichtung und Brennweite, sind so gewählt bzw. eingestellt, dass eine Kameraaufnahme (Digitalbild) auswertbar ist und das Gesicht des Nutzers 2 in auswertbarer Qualität auf dem Digitalbild erkennbar ist. Das Digitalbild liegt beispielsweise im JPEG Format vor, es kann aber auch in einem anderen Format vorliegen, beispielsweise im BMP oder JPEG2000 Format. Die Kamera 16 kann mit einem Sensormodul ausgestattet oder mit einem separaten Sensormodul verbunden sein, das die Kamera 16 aktiviert, wenn es die Anwesenheit eines Nutzers 2 im Erfassungsbereich der Kamera 16 detektiert. Das Sensormodul kann beispielsweise einen Näherungssensor umfassen, der als ein Ultraschallsensor, ein Infrarotsensor oder ein optischer Sensor (z.B. Lichtschranke, Helligkeitssensor) ausgestaltet sein kann. Alternativ dazu kann in einem Ausführungsbeispiel die Anwesenheit eines Nutzers 2 im Erfassungsbereich der Kamera 16 dadurch erkannt werden, dass Änderungen im Erfassungsbereich detektiert werden. Tritt der Nutzer 2 beispielsweise in den Erfassungsbereich und ist die Kamera 16 kontinuierlich in einem aktiven Zustand, zeichnet die Kamera 16 Änderungen vor einem im Wesentlichen statischen Hintergrund auf; diese Änderungen werden als Anwesenheit interpretiert.In one embodiment, thecamera 16 comprises a digital camera with selectable and/or adjustable properties; camera images in this embodiment are thus available as digital data sets. The properties of the digital camera, for example, resolution (e.g., specified in megapixels), exposure, and focal length, are selected or adjusted such that a camera image (digital image) can be evaluated and the face of theuser 2 can be recognized in the digital image with an analyzable quality. The digital image is available, for example, in JPEG format, but it can also be in another format, for example, in BMP or JPEG2000 format. Thecamera 16 can be equipped with a sensor module or connected to a separate sensor module that activates thecamera 16 when it detects the presence of auser 2 in the detection range of thecamera 16. The sensor module can, for example, comprise a proximity sensor, which can be configured as an ultrasonic sensor, an infrared sensor, or an optical sensor (e.g., a light barrier, brightness sensor). Alternatively, in one embodiment, the presence of auser 2 in the detection area of thecamera 16 can be detected by detecting changes in the detection area. For example, if theuser 2 enters the detection area and thecamera 16 is continuously active, thecamera 16 records changes against a substantially static background; these changes are interpreted as presence.

Das Auswertemodul 24 ist zur Veranschaulichung als separate Einheit gezeigt, die mit der Bildverarbeitungsmodul 22, dem Prozessor 20 und der Zwischenspeichereinrichtung 28 verbunden ist. In einem Ausführungsbeispiel bilden das Auswertemodul 24 und das Bildverarbeitungsmodul eine Einheit. Die Speichereinrichtungen 26, 28 sind ebenfalls zur Veranschaulichung als separate Einheiten gezeigt; je nach Ausgestaltung können sie in einer Speichereinrichtung zusammengefasst sein, wo sie beispielsweise getrennte Speicherbereiche belegen. Unabhängig davon können die Speichereinrichtungen 26, 28 beispielsweise ein Festplatten (HDD)- oder CD/DVD-Laufwerk, ein Halbleiterlaufwerk/Solid-State-Disk (SSD), oder Kombinationen davon, oder andere Speichereinrichtungen für digitale Daten umfassen.Theevaluation module 24 is shown for illustrative purposes as a separate unit connected to theimage processing module 22, theprocessor 20, and thebuffer device 28. In one embodiment, theevaluation module 24 and the image processing module form a single unit. Thestorage devices 26, 28 are also shown as separate units for illustrative purposes; depending on the configuration, they may be combined in a storage device, where they occupy separate storage areas, for example. Independently of this, thestorage devices 26, 28 may comprise, for example, a hard disk drive (HDD) or CD/DVD drive, a semiconductor drive/solid-state disk (SSD), or combinations thereof, or other storage devices for digital data.

Die genannte Einheit aus Auswertemodul 24 und Bildverarbeitungsmodul 22 umfasst mindestens eine Prozessoreinheit, die ein computergestütztes Verfahren zur Bildverarbeitung ausführt. Bildverarbeitungsverfahren sind bekannt, beispielsweise ausUS 8,494,231 B2. Eine grundsätzliche Darstellung der Bildverarbeitung zum Zweck der Gesichtserkennung ist in der Veröffentlichung "Gesichtserkennung" des deutschen Bundesamts für Sicherheit in der Informationstechnik (unter dem Thema Biometrie verfügbar unter der Internet-Adresse www.bsi.bund.de) beschrieben. Diese Veröffentlichung unterscheidet zwischen den drei Hauptarbeitsschritten "Template erzeugen", "Referenzdatensatz erzeugen" und "Gesichtsbilder vergleichen". Um den Vergleich zweier Gesichtsbilder möglichst einfach und schnell zu halten, werden die Merkmale eines Gesichts ermittelt und in Form eines als "Template" bezeichneten Merkmalsdatensatzes gespeichert. Wenn auf einem Bild eines Nutzers das Gesicht gefunden und normalisiert wurde, werden neben den Augen, der Nase und der Mund-/Kinnpartie weitere Merkmale gesucht, vermessen und zueinander in Bezug gesetzt. Diese extrahierten Merkmale werden codiert, komprimiert und als Merkmalsdatensatz (Template) gespeichert. Um die Ähnlichkeit der Templates zweier Gesichtsbilder zu bestimmen, werden sie mittels eines mathematischen Algorithmus kombiniert. Daraus ergibt sich ein Grad der Ähnlichkeit der Templates. Wenn das Resultat innerhalb gewisser Toleranzgrenzen liegt, werden die beiden Templates, und damit die ihnen zugrunde liegenden Gesichtsbilder als identisch eingestuft.The said unit comprisingevaluation module 24 andimage processing module 22 comprises at least one processor unit which implements a computer-assisted method for Image processing methods are known, for example from US 8,494,231 B2 A basic description of image processing for facial recognition is described in the publication "Facial Recognition" by the German Federal Office for Information Security (available under the topic of biometrics at www.bsi.bund.de). This publication distinguishes between the three main steps of "generating a template,""generating a reference dataset," and "comparing facial images." To keep the comparison of two facial images as simple and quick as possible, the features of a face are determined and stored in the form of a feature dataset called a "template." Once a user's face has been found and normalized in an image, other features, in addition to the eyes, nose, and mouth/chin area, are searched for, measured, and related to each other. These extracted features are encoded, compressed, and stored as a feature dataset (template). To determine the similarity of the templates of two facial images, they are combined using a mathematical algorithm. This results in a degree of similarity between the templates. If the result is within certain tolerance limits, the two templates, and thus the facial images on which they are based, are classified as identical.

Gemäss der hier beschriebenen Technologie wird für jeden Nutzer 2 bei der Registrierung als zugangsberechtigter Nutzer ein Template erzeugt und in einem Nutzerprofil des Nutzers 2 gespeichert. Das Template kann aus einem Digitalbild, das das Gesicht des Nutzers 2 zeigt, erzeugt werden. Dieses Template ist im Folgenden als Referenz-Template bezeichnet. Es ist vorteilhaft, wenn bei der Registrierung das Gesicht des Nutzers 2 ähnlichen Lichtverhältnissen ausgesetzt ist wie vor Ort in der Umgebung der Kamera 16. Dies unterstützt den Vergleich von Templates, d.h. den Vergleich des Referenz-Templates mit einem Echtzeit-Template, das erzeugt wird, wenn ein Nutzer 2 Zugang zur zugangsbeschränkten Zone 8 wünscht.According to the technology described here, a template is generated for eachuser 2 upon registration as an authorized user and stored in a user profile ofuser 2. The template can be generated from a digital image showing the face ofuser 2. This template is referred to below as the reference template. It is advantageous if, during registration, the face ofuser 2 is exposed to similar lighting conditions as on-site in the vicinity ofcamera 16. This supports the comparison of templates, i.e., the comparison of the reference template with a real-time template that is generated when auser 2 requests access to the restricted-access zone 8.

In der inFig. 1 gezeigten Situation halten sich mehrere Nutzer 2 in der öffentlichen Zone 10 auf; davon können einige Zugang zur zugangsbeschränkten Zone 8 wünschen, einige können von der Zone 8 kommend auf dem Weg zu einem Gebäudeausgang sein und wiederum andere können auf dem Weg zu einem anderen Teil des Gebäudes sein. Das bedeutet in der gezeigten Situation, dass nicht jeder Nutzer 2, der sich in der öffentlichen Zone 10 aufhält, auch tatsächlich in die Zone 8 gelangen möchte. Aus Sicht des Zugangskontrollsystems 1 sind jedoch alle anwesenden Nutzer 2 potentielle Nutzer 2, die früher oder später Zugang wünschen könnten.In the Fig. 1 In the situation shown,several users 2 are in thepublic zone 10; some of them may wish to access the restrictedzone 8, some may be on their way fromzone 8 to a building exit, and others may be on their way to another part of the building. This means that in the situation shown, not everyuser 2 who is in thepublic Zone 10 actually wants to enterZone 8. However, from the perspective of theaccess control system 1, allusers 2 present arepotential users 2 who might wish to gain access sooner or later.

Das Zugangskontrollsystem 1 ermittelt die anwesenden Nutzer 2 mit Hilfe der Kommunikation zwischen den mobilen Geräten 6 und dem Transceiver 14. In jedem mobilen Gerät 6 ist ein Funkmodul, beispielsweise ein Bluetooth Modul, aktiviert, um mit dem Transceiver 14 kommunizieren zu können, sobald es sich in Funkreichweite zum Transceiver 14 befindet. Je nach Ausgestaltung des mobilen Geräts 6 und dessen Funkmodul kann zusätzlich eine anwendungsspezifische Softwareanwendung (auch als App bezeichnet) aktiviert sein. Die anwendungsspezifische Softwareanwendung wird in einem Ausführungsbeispiel in Verbindung mit der Zugangskontrolle und der Nutzung von Aufzügen verwendet. Die anwendungsspezifische Software erzeugt in einem Ausführungsbeispiel außerdem eine für das mobile Gerät einzigartige und zeitlich unveränderliche Kennung. Eine solche durch Software erzeugte Kennung stellt eine Alternative zu der oben genannten Geräteidentifikationsnummer und einer Telefonnummer dar.Theaccess control system 1 determines thepresent users 2 with the aid of communication between themobile devices 6 and thetransceiver 14. A radio module, for example a Bluetooth module, is activated in eachmobile device 6 in order to be able to communicate with thetransceiver 14 as soon as it is within radio range of thetransceiver 14. Depending on the design of themobile device 6 and its radio module, an application-specific software application (also referred to as an app) can also be activated. In one embodiment, the application-specific software application is used in connection with access control and the use of elevators. In one embodiment, the application-specific software also generates a unique and time-invariant identifier for the mobile device. Such a software-generated identifier represents an alternative to the aforementioned device identification number and a telephone number.

Bei der Kommunikation sendet das mobile Gerät 6 seine Kennung zum Transceiver 14; das Zugangskontrollsystem 1 aktualisiert damit eine Datenbank, in der die Kennungen aller momentan anwesenden mobilen Geräte 6 gespeichert sind. Dabei kann es sich sowohl um mobile Geräte 6 handeln, deren Nutzer 2 als zugangsberechtige Nutzer 2 im Zugangskontrollsystem 1 registriert sind, als auch um mobile Geräte 6, deren Nutzer 2 nicht registriert sind. In einem Ausführungsbeispiel befindet sich die Datenbank, die die Kennungen der anwesenden Nutzer 2 speichert, im Zwischenspeicher 28.During communication, themobile device 6 sends its identifier to thetransceiver 14; theaccess control system 1 thereby updates a database in which the identifiers of all currently presentmobile devices 6 are stored. These can bemobile devices 6 whoseusers 2 are registered as authorizedusers 2 in theaccess control system 1, as well asmobile devices 6 whoseusers 2 are not registered. In one embodiment, the database that stores the identifiers of thepresent users 2 is located in thebuffer 28.

Für jeden registrierten Nutzer 2 ist im Zugangskontrollsystem 1 ein Nutzerprofil angelegt, d.h. es ist als Datensatz in einer Datenbank 34 gespeichert. Die Datenbank 34 ist in einem Ausführungsbeispiel in der Speichereinrichtung 26 eingerichtet. Das Nutzerprofil umfasst persönliche Daten des Nutzers 2 (z.B. Name, Berechtigungsgrund (Bewohner, Mitarbeiter, externer Dienstleister) und Gesichtsmerkmale in Form von einem Template), Zugangsberechtigungen (z.B. bestimmte Räume 4 und Stockwerke) und evtl. zeitliche Zugangsbeschränkungen (z.B. Zugang von Montag bis Freitag, von 7:00 bis 20:00). Im Nutzerprofil ist dem Nutzer 2 ausserdem mindestens ein mobiles Gerät 6 zugeordnet.For each registereduser 2, a user profile is created in theaccess control system 1, i.e., it is stored as a data record in adatabase 34. In one embodiment, thedatabase 34 is set up in thestorage device 26. The user profile includes personal data of the user 2 (e.g., name, reason for authorization (resident, employee, external service provider), and facial features in the form of a template), access authorizations (e.g.,specific rooms 4 and floors), and any time-based access restrictions (e.g., access from Monday to Friday, from 7:00 a.m. to 8:00 p.m.). In the user profile, at least onemobile device 6 is also assigned to theuser 2.

Alternativ zum Anlegen des Nutzerprofils im Zugangskontrollsystem 1 kann das Nutzerprofil in einer Datenbank eines Gebäudeverwaltungssystems angelegt sein, wobei das Zugangskontrollsystem 1 auf diese Datenbank mittels eines Kommunikationsnetzes zugreifen kann.As an alternative to creating the user profile in theaccess control system 1, the user profile can be created in a database of a building management system, whereby theaccess control system 1 can access this database via a communication network.

Wünscht einer der anwesenden Nutzer 2 Zugang zur zugangsbeschränkten Zone 8, bewegt er sich in der öffentlichen Zone 10, beispielsweise von einem Gebäudehaupteingang kommend, in Richtung des Zugangs 12. Kommt der Nutzer 2 in einen Erfassungsbereich der dort angeordneten Kamera 16, erzeugt die Kamera 16 ein oder mehrere Digitalbilder oder eine Videoaufnahme, die jeweils als digitaler Datensatz vorliegen und zur Weiterverarbeitung kurzzeitig gespeichert werden. Das Bildverarbeitungsmodul 22 ermittelt aus dem Datensatz das Echtzeit-Template, wie an anderer Stelle dieser Beschreibung ausgeführt.If one of thepresent users 2 desires access to the restricted-access zone 8, they move in thepublic zone 10, for example, coming from a building's main entrance, towardentrance 12. Ifuser 2 enters the detection range of thecamera 16 located there, thecamera 16 generates one or more digital images or a video recording, each of which is available as a digital data set and temporarily stored for further processing. Theimage processing module 22 determines the real-time template from the data set, as explained elsewhere in this description.

Ist das Echtzeit-Template ermittelt, startet das Auswertemodul 24 einen Suchalgorithmus, um zu prüfen, ob das ermittelte Echtzeit-Template einem registrierten Nutzer 2 zugeordnet werden kann. Anstatt in der Speichereinrichtung 26 alle gespeicherten Nutzerprofile zu durchsuchen, durchsucht der Suchalgorithmus nur die Nutzerprofile der anwesenden Nutzer 2. Die Gruppe der anwesenden Nutzer 2 ist im Zwischenspeicher 28 gespeichert, wie oben beschrieben. Stimmen die ermittelten Gesichtsmerkmale mit den im Nutzerprofil des Nutzers 2 gespeicherten Gesichtsmerkmalen zu einem festgelegten Grad überein, erzeugt das Auswertemodul 24 ein Ergebnissignal, das anzeigt, dass der Nutzer 2 zugangsberechtigt ist. Gibt es dagegen keine derartige Übereinstimmung, zeigt das vom Auswertemodul 24 erzeugte Ergebnissignal an, dass der Nutzer 2 nicht zugangsberechtigt ist.Once the real-time template has been determined, theevaluation module 24 starts a search algorithm to check whether the determined real-time template can be assigned to a registereduser 2. Instead of searching all stored user profiles in thestorage device 26, the search algorithm only searches the user profiles of thepresent users 2. The group ofpresent users 2 is stored in thebuffer 28, as described above. If the determined facial features match the facial features stored in the user profile ofuser 2 to a specified degree, theevaluation module 24 generates a result signal indicating thatuser 2 is authorized to access. If, however, there is no such match, the result signal generated by theevaluation module 24 indicates thatuser 2 is not authorized to access.

Das mobile Gerät 6 kann beispielsweise ein Mobiltelefon, ein Smartphone, ein Tablet PC oder eine Smartwatch sein, wobei diese Geräte üblicherweise mit Hardware ausgestattet sind, die eine Kommunikation über ein Nahfeld-Funknetz ermöglichen. Das mobile Gerät 6 kann aber auch eine Brille mit Miniaturcomputer oder ein anderes am Körper getragenes, computergestütztes Gerät (auch als "Wearable Device" bezeichnet) sein, wenn diese Geräte für eine Nahfeld-Kommunikation vorgesehen sind. Je nach Ausgestaltung des mobilen Geräts 6 kann es z. B. über ein graphisches Nutzerinterface (auch als Graphical User Interface, GUI, bezeichnet) verfügen, um das mobile Gerät 6 und dessen Funktionen selektiv aktivieren und deaktivieren zu können.Themobile device 6 can be, for example, a mobile phone, a smartphone, a tablet PC, or a smartwatch, whereby these devices are usually equipped with hardware that enables communication via a near-field radio network. However, themobile device 6 can also be glasses with a miniature computer or another computer-based device worn on the body (also referred to as a "wearable device") if these devices are intended for near-field communication. Depending on the design of themobile device 6, it can, for example, have a graphical user interface (GUI) to control themobile device 6. and to be able to selectively activate and deactivate its functions.

Mit dem Verständnis der oben beschriebenen prinzipiellen Systemkomponenten und deren Funktionalitäten, erfolgt im Folgenden in Verbindung mitFig. 3 eine Beschreibung eines beispielhaften Zugangskontrollverfahrens als ein Aspekt eines Verfahrens zum Betreiben des Zugangskontrollsystems 1 (ein weiterer Aspekt ist ein in Verbindung mitFig. 4 beschriebenes Registrierungsverfahrens für einen Besucher). Die Beschreibung erfolgt mit Bezug auf einen Nutzer 2, der am Zugang 12 die zugangsbeschränkte Zone 8 zu betreten wünscht, beispielsweise um dort einen Aufzug zu benutzen. Der Nutzer 2 trägt das mobile Gerät 2 bei sich und hat dessen Funkmodul (z.B. für Bluetooth-Kommunikation) und evtl. eine dazugehörige Softwareanwendung aktiviert. Das Verfahren beginnt in einem Schritt S1 und endet in einem Schritt S10.With the understanding of the principal system components and their functionalities described above, the following in connection with Fig. 3 a description of an exemplary access control method as one aspect of a method for operating the access control system 1 (another aspect is a method associated with Fig. 4 The description is made with reference to auser 2 who wishes to enter the restricted-access zone 8 at theentrance 12, for example, to use an elevator there. Theuser 2 carries themobile device 2 with him and has activated its radio module (e.g., for Bluetooth communication) and possibly an associated software application. The method begins in a step S1 and ends in a step S10.

Befindet sich der Nutzer 2 mit seinem mobilen Gerät 6 in der öffentlichen Zone 10 und in Funkreichweite zum Transceiver 14, empfängt der Transceiver 14 in einem Schritt S2 eine vom mobilen Gerät 6 ausgesendete Kennung. Der Transceiver 14 und das mobile Gerät 6 kommunizieren gemäss dem gleichen Kommunikationsstandard, in diesem Ausführungsbeispiel über eine Bluetooth-Funkverbindung. Die empfangene Kennung wird in einem Schritt S3 gespeichert; beispielsweise in der Zwischenspeichereinrichtung 28.Ifuser 2 is located with theirmobile device 6 in thepublic zone 10 and within radio range of thetransceiver 14, thetransceiver 14 receives an identifier transmitted by themobile device 6 in a step S2. Thetransceiver 14 and themobile device 6 communicate according to the same communication standard, in this embodiment via a Bluetooth radio connection. The received identifier is stored in a step S3; for example, in thebuffer device 28.

Die Schritte S2 und S3 werden für jedes mobile Gerät 6 ausgeführt, das sich in Funkreichweite zum Transceiver 14 befindet und gemäss dem gleichen Kommunikationsstandard arbeitet wie der Transceiver 14. Je nach Anzahl der Nutzer 2 in der öffentlichen Zone 10 kann zu einem bestimmten Zeitpunkt eine Vielzahl von Kennungen, entsprechend einer Gruppe von anwesenden Nutzern 2, in der Zwischenspeichereinrichtung 28 gespeichert sein. Der Fachmann erkennt, dass die Zwischenspeichereinrichtung 28 aktualisiert wird, wenn ein mobiles Gerät 6 nicht mehr in Funkreichweite ist, z. B. weil der dazugehörige Nutzer 2 die öffentliche Zone 10 verlassen hat ohne Zugang zur zugangsbeschränkten Zone 8 zu wünschen oder weil der dazugehörige Nutzer 2 bereits die zugangsbeschränkte Zone 8 betreten hat. Die Zwischenspeichereinrichtung 28 speichert somit die Kennungen der mobilen Geräte 6, deren Nutzer 2 zu einem bestimmten Zeitpunkt in der öffentlichen Zone 10 anwesend sind.Steps S2 and S3 are carried out for eachmobile device 6 that is within radio range of thetransceiver 14 and operates according to the same communication standard as thetransceiver 14. Depending on the number ofusers 2 in thepublic zone 10, a plurality of identifiers corresponding to a group ofpresent users 2 can be stored in thebuffer device 28 at a given time. Those skilled in the art will recognize that thebuffer device 28 is updated when amobile device 6 is no longer within radio range, e.g., because the associateduser 2 has left thepublic zone 10 without requesting access to the restricted-access zone 8 or because the associateduser 2 has already entered the restricted-access zone 8. Thebuffer device 28 thus stores the identifiers of themobile devices 6 whoseusers 2 are present in thepublic zone 10 at a given time.

In einem Schritt S4 wird ermittelt, ob einer der anwesenden Nutzer 2 Zugang zur zugangsbeschränkten Zone 8 wünscht. Das Zugangskontrollsystem 1 erkennt diesen Wunsch gemäss einem Ausführungsbeispiel mit Hilfe des oben genannten Sensormoduls oder der Detektion von Hintergrundänderungen. Zum Beispiel detektiert das Sensormodul, wenn der Nutzer 2 in den Erfassungsbereich der Kamera 16 tritt, woraufhin die Kamera 16 aktiviert wird. Wird ein Zugangswunsch erkannt, schreitet das Verfahren entlang des Ja-Zweiges zu einem Schritt S5. Andernfalls verharrt das Verfahren in einer Schleife entlang des Nein-Zweiges.In a step S4, it is determined whether one of thepresent users 2 wishes to access the restricted-access zone 8. According to one exemplary embodiment, theaccess control system 1 detects this request using the aforementioned sensor module or by detecting background changes. For example, the sensor module detects when theuser 2 enters the detection range of thecamera 16, whereupon thecamera 16 is activated. If an access request is detected, the method proceeds along the "yes" branch to a step S5. Otherwise, the method remains in a loop along the "no" branch.

Im Schritt S5 erzeugt die aktivierte Kamera 16 ein Digitalbild, das zumindest das Gesicht des detektierten Nutzers 2 abbildet, und das Bildverarbeitungsmodul erzeugt aus dem Digitalbild ein Echtzeit-Template, wie an anderer Stelle dieser Beschreibung ausgeführt ist.In step S5, the activatedcamera 16 generates a digital image depicting at least the face of the detecteduser 2, and the image processing module generates a real-time template from the digital image, as explained elsewhere in this description.

In einem Schritt S6 wird mittels des in Schritt S5 ermittelten Echtzeit-Templates jedes einer empfangenen Kennung zugeordnete Nutzerprofil in der Datenbank 34 durchsucht. Ein Nutzerprofil wird nur dann durchsucht wird, wenn es basierend auf einer empfangenen Kennung einem anwesenden Nutzer 2 zugeordnet ist. Ersucht ein registrierter Nutzer 2 Zugang, existiert für diesen Nutzer 2 ein Nutzerprofil in der Datenbank 34, in dem die Kennung des mobilen Geräts 6 gespeichert ist. Ist der Zugang ersuchende Nutzer 2 kein registrierter Nutzer 2, ist der Kennung des mobilen Geräts 6 kein Nutzerprofil zugeordnet.In step S6, each user profile associated with a received identifier is searched in thedatabase 34 using the real-time template determined in step S5. A user profile is only searched if it is associated with apresent user 2 based on a received identifier. If a registereduser 2 requests access, a user profile exists for thisuser 2 in thedatabase 34, in which the identifier of themobile device 6 is stored. If theuser 2 requesting access is not a registereduser 2, no user profile is associated with the identifier of themobile device 6.

Beim Durchsuchen gemäss Schritt S6 wird in einem Schritt S7 geprüft, ob das Echtzeit-Template mit einem Referenz-Template zu einem festgelegten Grad übereinstimmt. Das Echtzeit-Template und die Referenz-Templates umfassen in einem Ausführungsbeispiel jeweils eine festgelegte Anzahl von festgelegten Gesichtsparametern und deren Werte (z. B. Augenabstand, Mundbreite, Abstand zwischen Lippenoberkante und Lippenunterkante, Abstand zwischen Nase und Lippenunterkante etc.). Beim Durchsuchen werden die Parameterwerte des Echtzeit-Templates mit den Parameterwerten der Referenz-Templates verglichen. Übereinstimmung liegt vor, wenn der Grad der Ähnlichkeit der Templates mindestens dem festgelegten Grad entspricht. Der festgelegte Grad gibt eine prozentuale Übereinstimmung der Gesichtsparameter des Echtzeit-Templates mit den Gesichtsparametern eines Referenz-Templates an. Je nach Genauigkeitsanforderung kann der festgelegte Grad beispielsweise zwischen ca. 60 % und ca. 90 % gewählt werden.During the search according to step S6, a check is carried out in step S7 to determine whether the real-time template matches a reference template to a specified degree. In one embodiment, the real-time template and the reference templates each comprise a specified number of specified facial parameters and their values (e.g., eye distance, mouth width, distance between the upper and lower edges of the lips, distance between the nose and lower edges of the lips, etc.). During the search, the parameter values of the real-time template are compared with the parameter values of the reference templates. A match exists if the degree of similarity of the templates is at least equal to the specified degree. The specified degree indicates a percentage match of the facial parameters of the Real-time templates with the facial parameters of a reference template. Depending on the accuracy requirements, the specified degree can be selected between approximately 60% and approximately 90%.

Liegt Übereinstimmung vor, schreitet das Verfahren entlang des Ja-Zweiges zu einem Schritt S9, in dem dem Nutzer 2 Zugang gewährt wird. Liegt dagegen keine Übereinstimmung vor, schreitet das Verfahren entlang des Nein-Zweiges zu einem Schritt S8 und dem Nutzer 2 wird der Zugang verwehrt.If there is a match, the process proceeds along the "yes" branch to step S9, where access is granted touser 2. If, however, there is no match, the process proceeds along the "no" branch to step S8, anduser 2 is denied access.

Aus der in Verbindung mitFig. 3 erfolgten Beschreibung eines beispielhaften Verfahrens zum Betreiben des Zugangskontrollsystems 1 ist ersichtlich, dass ein Nutzer 2 nicht mit seinem mobilen Gerät 6 hantieren muss, um Zugang zur zugangsbeschränkten Zone 8 zu erhalten. Je nach Ausgestaltung des Zugangs, d.h. mit oder ohne physischer Barriere kann die Kontrolle der Zugangsberechtigung erfolgen, ohne dass der Nutzer 2 davon etwas bemerkt.From the in connection with Fig. 3 From the description of an exemplary method for operating theaccess control system 1, it is clear that auser 2 does not have to handle hismobile device 6 in order to gain access to the restricted-access zone 8. Depending on the design of the access, ie with or without a physical barrier, the control of access authorization can take place without theuser 2 noticing anything.

In einem Ausführungsbeispiel ist das Zugangskontrollsystem 1 mit einem Aufzugsystem verbunden, insbesondere mit einer Aufzugsteuerung. Die Kommunikation zwischen dem Zugangskontrollsystem 1 und der Aufzugsteuerung kann über das Netzwerk 38 erfolgen. Geschieht die Zugangskontrolle beispielsweise in der Eingangshalle des Gebäudes, die die Nutzer 2 passieren müssen, um zu den Aufzügen zu gelangen, kann bei jeder Zugangsgewährung für den betreffenden Nutzer 2 ein Zielruf veranlasst werden. Die Aufzugsteuerung des Aufzugssystems verarbeitet den Zielruf und teilt ihm einen Aufzug zu. Der dem Zielruf zugeteilte Aufzug kann dem Nutzer 2 beispielsweise durch ein Terminal am Zugang 12 angezeigt und/oder mittels Sprache mitgeteilt werden. Der Nutzer 2 kann somit ohne einen Aufzugsruf eingeben zu müssen direkt zum zugeteilten Aufzug gehen.In one embodiment, theaccess control system 1 is connected to an elevator system, in particular to an elevator control system. Communication between theaccess control system 1 and the elevator control system can take place via thenetwork 38. If access control takes place, for example, in the entrance hall of the building, which theusers 2 must pass through to reach the elevators, a destination call can be initiated for therespective user 2 each time access is granted. The elevator control system of the elevator system processes the destination call and assigns them an elevator. The elevator assigned to the destination call can be displayed to theuser 2, for example, via a terminal at theentrance 12 and/or communicated by voice. Theuser 2 can thus go directly to the assigned elevator without having to enter an elevator call.

In der in Verbindung mitFig. 3 erfolgten Beschreibung ist jeder Nutzer 2 im Zugangskontrollsystem Ziffer 1 als zugangsberechtigter Nutzer 2 registriert. Je nach Art des Gebäudes können auch nicht registrierte Nutzer 2 Zugang zur zugangsbeschränkten Zone 8 wünschen, beispielsweise Besucher.Fig. 4 zeigt ein Signaldiagramm eines Ausführungsbeispiels eines Verfahrens, das es ermöglicht, auch Besuchern komfortabel Zugang zur zugangsbeschränkten Zone 8 zu gewähren. Um ein beispielhaftes Szenario zu illustrieren, zeigtFig. 4 schematisch Interaktionen zwischen einem Gastgeber bzw. einem von ihm benutzten Gastgebersystem 36, einem Besucher bzw. seinem mobilen Gerät 6 und dem Zugangskontrollsystem 1, um den Besucher mittels eines Registrierungsverfahren im Kontrollsystem 1 zu registrieren. Gemäß der hier beschriebenen Technologie ist der Besucher somit ebenfalls ein Nutzer 2 (das Bezugszeichen 2 wird im Folgenden sowohl für den Besucher als auch für einen oder mehrere Nutzer verwenden).In connection with Fig. 3 As described above, eachuser 2 is registered in the accesscontrol system number 1 as an authorizeduser 2. Depending on the type of building,non-registered users 2 may also request access to the restrictedzone 8, for example, visitors. Fig. 4 shows a signal diagram of an embodiment of a method that allows visitors to conveniently access the restrictedzone 8. To illustrate an example scenario illustrate, shows Fig. 4 schematically shows interactions between a host or ahost system 36 used by the host, a visitor or theirmobile device 6, and theaccess control system 1 in order to register the visitor by means of a registration procedure in thecontrol system 1. According to the technology described here, the visitor is thus also a user 2 (thereference number 2 will be used below for both the visitor and one or more users).

In diesem Szenario einigen sich der Gastgeber und der Besucher 2 auf einen Termin, d.h. auf ein Datum und eine Uhrzeit bzw. einen Zeitraum, zu dem der Gastgeber den Besucher 2 erwartet. Der Gastgeber erzeugt daraufhin beispielsweise mit dem Gastgebersystem (z. B. PC, Notebook, Tablet PC, Smartphone oder mit einem anderen elektronischen Gerät) und einer darauf installierten Softwareanwendung (z. B. mit Hilfe von Outlook oder ähnlichen Anwendungsprogrammen) eine Einladung und sendet sie dem Besucher 2, beispielsweise über das Kommunikationsnetzwerk 38 und die Kommunikationsverbindung 40. Die Kommunikationsverbindung 40 kann beispielsweise über ein Mobilfunkkommunikationssystem erfolgen.In this scenario, the host andvisitor 2 agree on an appointment, i.e., a date and time or a period of time at which the host expectsvisitor 2. The host then creates an invitation, for example, using the host system (e.g., PC, notebook, tablet PC, smartphone, or another electronic device) and a software application installed on it (e.g., using Outlook or similar application programs), and sends it tovisitor 2, for example, via thecommunication network 38 and thecommunication connection 40. Thecommunication connection 40 can, for example, be made via a mobile radio communication system.

Die Einladung umfasst neben den Terminangaben, eine der Einladung zugeordnete Identifikationsnummer (inFig. 4 als "ID" bezeichnet) und ausserdem Angaben über einen Kommunikationskanal, den der Besucher 2 für eine Kommunikation mit dem Zugangskontrollsystem 1 zum Zweck der Registrierung zu nutzen hat. In einem Ausführungsbeispiel ist der Kommunikationskanal das Internet; die Angaben zum Kommunikationskanal umfassen daher eine Internetadresse für ein Webportal (inFig. 4 als "Link" bezeichnet). Die Internetadresse kann beispielsweise einen einheitlichen Ressourcenzeiger (Uniform Resource Locator (URL)) umfassen, der das Webportal als Ressource über die zu verwendende Zugriffsmethode (z. B. ein verwendetes Netzwerkprotokoll wie HTTP oder FTP) und den Ort der Ressource in einem Computernetzwerk identifiziert und lokalisiert. Das Webportal ist einem Computersystem des Zugangskontrollsystems 1 zugeordnet. Die Übertragung der Einladung erfolgt in einem Ausführungsbeispiel über das Kommunikationsnetzwerk 38 mittels eines Signals DS1; sie kann zum Beispiel als Textnachricht zum mobilen Gerät 6 des Besuchers 2 oder als E-Mail an die E-Mail-Adresse des Besuchers 2 erfolgen.In addition to the appointment details, the invitation includes an identification number assigned to the invitation (in Fig. 4 referred to as "ID") and also information about a communication channel that thevisitor 2 must use to communicate with theaccess control system 1 for the purpose of registration. In one embodiment, the communication channel is the Internet; the information about the communication channel therefore includes an Internet address for a web portal (in Fig. 4 referred to as a "link"). The Internet address can, for example, include a uniform resource locator (URL) that identifies and locates the web portal as a resource via the access method to be used (e.g., a network protocol used such as HTTP or FTP) and the location of the resource in a computer network. The web portal is assigned to a computer system of theaccess control system 1. In one embodiment, the invitation is transmitted via thecommunications network 38 using a signal DS1; it can, for example, be sent as a text message to themobile device 6 of thevisitor 2 or as an email to the email address of thevisitor 2.

Der Gastgeber bzw. das Gastgebersystem 36 sendet die Daten der Einladung mittels eines Signals DS2 außerdem zum Zugangskontrollsystem 1, beispielsweise über das Kommunikationsnetzwerk 38 und im Wesentlichen gleichzeitig zum Senden der Einladung oder zu einem späteren Zeitpunkt. Das Zugangskontrollsystem 1 legt gesteuert vom Prozessor 20 für die empfangenen Einladungsdaten ein Besucherprofil an. Die Einladungsdaten umfassen in einem Ausführungsbeispiel neben den Terminangaben außerdem Angaben über den Gastgeber, beispielsweise Name, Telefonnummer, Stockwerk und/oder Wohnungs-oder Büronummer. Außerdem kann ein Zeitfenster festgelegt sein, innerhalb dessen dem Besucher 2 Zugang zu gewähren ist. Das Zeitfenster kann zum Beispiel angeben, dass der Besucher 2 ca. eine halbe Stunde vor und nach Beginn des Termins Zugang erhält, für den Fall, dass der Besucher 2 zu früh ankommt bzw. sich verspätet. Das Besucherprofil kann nach Eintreffen des Besuchers 2 oder zu einem späteren Zeitpunkt gelöscht werden.The host orhost system 36 also sends the invitation data to theaccess control system 1 by means of a signal DS2, for example via thecommunications network 38, and essentially at the same time as the invitation is sent or at a later time. Controlled by theprocessor 20, theaccess control system 1 creates a visitor profile for the received invitation data. In one exemplary embodiment, the invitation data includes, in addition to the appointment details, information about the host, for example, name, telephone number, floor, and/or apartment or office number. Furthermore, a time window can be specified within which thevisitor 2 is to be granted access. The time window can, for example, specify that thevisitor 2 will be granted access approximately half an hour before and after the start of the appointment in case thevisitor 2 arrives early or is late. The visitor profile can be deleted after the arrival of thevisitor 2 or at a later time.

Die Einladung fordert den Besucher 2 auf, ein Digitalbild, auf dem das Gesicht des Besuchers 2 erkennbar ist, über den angegebenen Kommunikationskanal, beispielsweise das Webportal umfassend, zum Zugangskontrollsystem 1 zu senden. Der Besucher 2 kann zum Beispiel mit der Kamera seines mobilen Geräts 6 ein aktuelles Selbstportrait (auch als "Selfie" bekannt) von sich machen und über das Webportal hochladen. In einem anderen Ausführungsbeispiel kann der Besucher 2 auch ein gespeichertes, zu einem früheren Zeitpunkt aufgenommenes Digitalbild hochladen. Ein Vorteil der hier beschriebenen Technologie ist, dass der Besucher 2 das Digitalbild zu einem von ihm gewählten Zeitpunkt hochladen kann, solange dies vor dem Termin erfolgt. Der Besucher 2 kann dabei geographisch weit entfernt vom Gebäude sein oder sich bereits im oder nahe des Gebäudes befinden.The invitation promptsvisitor 2 to send a digital image, in whichvisitor 2's face is recognizable, to accesscontrol system 1 via the specified communication channel, for example, including the web portal.Visitor 2 can, for example, take a recent self-portrait (also known as a "selfie") of themselves using the camera of theirmobile device 6 and upload it via the web portal. In another embodiment,visitor 2 can also upload a saved digital image taken at a previous time. An advantage of the technology described here is thatvisitor 2 can upload the digital image at a time of their choosing, as long as this occurs before the appointment.Visitor 2 can be geographically distant from the building or already in or near the building.

In Verbindung mit dem Hochladen des Digitalbilds erfolgt auch eine Übertragung der Identifikationsnummer der Einladung, damit das Zugangskontrollsystem 1 das empfangene Digitalbild eindeutig der Einladung zuordnen kann. Je nach Ausgestaltung kann der Besucher aufgefordert werden, die Kennung des mobilen Geräts 6 (zum Beispiel Telefonnummer oder Geräteidentifikationsnummer) einzugeben. Lädt der Besucher das Digitalbild mittels des mobilen Geräts 6 hoch, wird in einem Ausführungsbeispiel die Kennung des mobilen Geräts 6 ebenfalls zum Zugangskontrollsystem 1 übertragen, z. B. automatisch. Ist auf dem mobilen Gerät 6 eine anwendungsspezifische Softwareanwendung installiert, wie oben beschrieben, unterstützt sie den Besucher 2 beim Hochladen des Digitalbilds. Die Übertragung des Digitalbilds, der Kennung und der Identifikationsnummer der Einladung erfolgt mittels eines Signals DS3, beispielsweise über das Kommunikationsnetzwerk 38 und die Kommunikationsverbindung 40. Die Übertragung des Signals DS3 kann gemäss einem bekannten Übertragungsprotokoll erfolgen, beispielsweise TCP (Transmission Control Protocol), IP (Internet Protocol) und UDP (User Data Protocol). Das Zugangskontrollsystem 1 speichert die empfangenen Daten (Digitalbild, Kennung und Identifikationsnummer der Einladung) im Besucherprofil.In conjunction with the upload of the digital image, the invitation's identification number is also transmitted so that theaccess control system 1 can clearly assign the received digital image to the invitation. Depending on the configuration, the visitor may be prompted to enter the identifier of the mobile device 6 (for example, telephone number or device identification number). If the visitor uploads the digital image using themobile device 6, in one embodiment the identifier of themobile device 6 is also transmitted to theaccess control system 1, e.g. automatically. If an application-specific The software application installed as described aboveassists visitor 2 in uploading the digital image. The digital image, the identifier, and the invitation identification number are transmitted via a DS3 signal, for example, via thecommunication network 38 and thecommunication link 40. The DS3 signal can be transmitted according to a known transmission protocol, such as TCP (Transmission Control Protocol), IP (Internet Protocol), and UDP (User Data Protocol). Theaccess control system 1 stores the received data (digital image, identifier, and invitation identification number) in the visitor profile.

Die hier beschriebene Technologie kann auch andere Kommunikationskanäle nutzen. Alternativ zur Nutzung eines Webportals kann die Einladung den Besucher 2 auffordern, das Digitalbild, die Kennung und die Identifikationsnummer der Einladung an eine Gebäudeverwaltung zu übermitteln. Die Gebäudeverwaltung kann beispielsweise für das betreffende Gebäude die Datenbank 34 verwalten, in der die Nutzerprofile der zugangsberechtigten Nutzer 2 gespeichert sind. Die Übermittlung an die Gebäudeverwaltung kann beispielsweise an eine in der Einladung angegebene E-Mail-Adresse der Gebäudeverwaltung oder Telefonnummer der Gebäudeverwaltung, beispielsweise für eine SMS oder MMS Nachricht, erfolgen. Personal der Gebäudeverwaltung kann dann die Weiterverarbeitung der empfangenen Daten veranlassen.The technology described here can also utilize other communication channels. As an alternative to using a web portal, the invitation can requestvisitor 2 to transmit the digital image, the identifier, and the identification number of the invitation to a building management office. The building management office can, for example, manage thedatabase 34 for the relevant building, in which the user profiles of the authorizedusers 2 are stored. The transmission to the building management office can, for example, be made to an email address of the building management office or telephone number of the building management office specified in the invitation, for example for an SMS or MMS message. Building management staff can then initiate further processing of the received data.

In einem Ausführungsbeispiel steuert der inFig. 2 gezeigte Prozessor 20 den Empfang und die Weiterverarbeitung des Digitalbilds, der Kennung und der Identifikationsnummer der Einladung. Das Zugangskontrollsystem 1 erzeugt mit Hilfe der Bildverarbeitungseinrichtung 22 aus dem Digitalbild des Besuchers 2 ein Referenz-Template, wie in Verbindung mitFig. 2 beschrieben, und speichert das Referenz-Template im Besucherprofil. Das Besucherprofil ist damit gemäß einem Ausführungsbeispiel für den Zweck der Zugangskontrolle vollständig, und das Registrierungsverfahren, durch das der Besucher 2 im Zugangskontrollsystem 1 registriert wird, ist abgeschlossen. Durch Zugriff auf das Besucherprofil, beispielsweise mittels der Kennung des mobilen Geräts 6 des Besuchers 2, können das Referenz-Template und die Einladungsdaten gelesen werden.In one embodiment, the Fig. 2 Theprocessor 20 shown receives and further processes the digital image, the identifier, and the identification number of the invitation. Theaccess control system 1 generates a reference template from the digital image of thevisitor 2 with the aid of theimage processing device 22, as in connection with Fig. 2 described, and stores the reference template in the visitor profile. According to one embodiment, the visitor profile is thus complete for the purpose of access control, and the registration process by whichvisitor 2 is registered in theaccess control system 1 is completed. By accessing the visitor profile, for example, using the identifier ofvisitor 2'smobile device 6, the reference template and the invitation data can be read.

Nachdem das Besucherprofil angelegt ist, kann dem Besucher 2 gemäss dem in Verbindung mitFig. 3 beschriebenen Zugangskontrollverfahren Zugang gewährt werden, wenn er zum vereinbarten Termin im Gebäude erscheint. Sobald der Besucher in der öffentlichen Zone 10 in den Empfangsbereich des Transceivers 14 kommt, empfängt der Transceiver 14 die vom mobilen Gerät 6 ausgesendete Kennung. Der Empfang der Kennung des mobilen Geräts 6 erfolgt wie oben beschrieben und ist inFig. 4 mittels eines Signals DS4 dargestellt. Kommt der Besucher daran anschließend in den Erkennungsbereich der Kamera 16, erzeugt die Kamera 16 ein Digitalbild, das das Gesicht des Besuchers zeigt. Das Erzeugen des Digitalbilds durch die Kamera 16 und die daran anschließende Erzeugung eines Echtzeit-Templates erfolgen wie oben beschrieben; inFig. 4 ist dies durch ein Signal DS 5 dargestellt.After the visitor profile has been created,Visitor 2 can be assigned according to the terms of use in connection with Fig. 3 Access will be granted to the visitor in thepublic zone 10 if he or she arrives at the agreed time. As soon as the visitor enters the reception range of thetransceiver 14 in thepublic zone 10, thetransceiver 14 receives the identifier transmitted by themobile device 6. The reception of the identifier of themobile device 6 takes place as described above and is in Fig. 4 by means of a signal DS4. If the visitor subsequently enters the detection range ofcamera 16,camera 16 generates a digital image showing the visitor's face. The generation of the digital image bycamera 16 and the subsequent generation of a real-time template are carried out as described above; in Fig. 4 This is represented by asignal DS 5.

Das Zugangskontrollsystem 1 prüft, ob das Echtzeit-Template mit dem Referenz-Template zum festgelegten Grad übereinstimmt. Zusätzlich prüft das Zugangskontrollsystem 1, ob der Besucher innerhalb des Zeitfensters, das im Besucherprofil festgelegt ist, Zugang ersucht. Sind beide Bedingungen erfüllt, wird dem Besucher Zugang gewährt.Access control system 1 checks whether the real-time template matches the reference template to the specified degree. Additionally,access control system 1 checks whether the visitor requests access within the time window specified in the visitor profile. If both conditions are met, the visitor is granted access.

In einem Ausführungsbeispiel erzeugt und sendet das Zugangskontrollsystem 1 eine Nachricht für den Gastgeber, die den Gastgeber darüber informiert, dass dem Besucher Zugang gewährt wurde. Der Gastgeber kann sich somit zeitnah auf das Erscheinen des Besuchers vorbereiten.In one embodiment, theaccess control system 1 generates and sends a message to the host informing the host that the visitor has been granted access. The host can thus prepare promptly for the visitor's arrival.

Je nach Ausgestaltung des Gebäudes, kann das Zugangskontrollsystem 1 mit einer Aufzugssteuerung kommunizieren, um mit der Gewährung des Zugangs einen Zielruf für den Besucher 2 zu erzeugen. Die Aufzugssteuerung teilt dem Zielruf einen Aufzug zu, wobei der zugeteilte Aufzug dem Besucher 2 im Bereich des Zugangs 12 durch Anzeige oder Sprache mitgeteilt werden kann. Der zugewiesene Aufzug transportiert den Besucher 2 auf das Stockwerk, auf dem sich der Gastgeber befindet. Das Stockwerk des Gastgebers ist beispielsweise im Besucherprofil in Verbindung mit den Einladungsdaten gespeichert. Der Besucher 2, vor allem wenn er erstmalig Gebäude ist, braucht sich somit nicht mit der Eingabe des Zielstockwerks zu befassen. Dem Besucher 2 kann außerdem weitere Information zur Verfügung gestellt werden, um sich im Gebäude besser orientieren zu können, beispielsweise kann dem Besucher 2 mitgeteilt werden, in welche Richtung (eventuell auch wie weit) er nach dem Aussteigen auf dem Stockwerk gehen soll. Die Mitteilung solcher Wegeleitungs-Information kann beispielsweise mittels des mobilen Geräts 6 des Besuchers 2 und/oder Anzeigen auf den Stockwerken oder in der Aufzugskabine erfolgen.Depending on the design of the building, theaccess control system 1 can communicate with an elevator control system in order to generate a destination call forvisitor 2 upon granting access. The elevator control system assigns an elevator to the destination call, whereby the assigned elevator can be communicated tovisitor 2 in the area of theaccess 12 by display or voice. The assignedelevator transports visitor 2 to the floor on which the host is located. The host's floor is, for example, stored in the visitor profile in conjunction with the invitation data.Visitor 2, especially if visiting the building for the first time, therefore does not need to concern themselves with entering the destination floor.Visitor 2 can also be provided with further information to enable better orientation in the building. For example,visitor 2 can be informed about which Direction (and possibly also how far) he should walk after disembarking on the floor. Such guidance information can be communicated, for example, via themobile device 6 ofvisitor 2 and/or displays on the floors or in the elevator car.

Claims (14)

  1. Method for operating a system (1) for controlling access to a restricted access zone (8) in a building or a site, wherein the system (1) comprises a transmitting and receiving device (14), a storage device (26, 28) containing a database (34) in which a plurality of user profiles of users (2) authorized to access are stored, a processor (20), and an image processing device (16, 22, 24) which has a camera (16) located at the entrance to the restricted access zone (8), the method comprising:
    receiving, by the transmitting and receiving device (14), a device-specific identifier of a mobile electronic device (6) of a user (2) when the mobile electronic device (6) is within radio range of the transmitting and receiving device (14) in a public zone (10) from which the user (2) present in the public zone (10) can request access to the restricted access zone (8);
    storing the received identifier of the mobile electronic device (6) in a further database of the storage device (26, 28) as belonging to a user (2) present, wherein the further database is designed to store identifiers of mobile electronic devices (6) currently present in the public zone (10), wherein such a mobile electronic device (6) is assigned to a user (2) registered or not registered in the access control system (1) and wherein the identifier of a mobile electronic device (6) assigned to a registered user (2) is assigned to a user profile of the registered user (2) stored in the database (34) of the storage device (26, 28);
    generating, from a camera recording of the user (2) present generated by the camera (16) of the image processing device (16, 22, 24), a real-time template for facial features of a user (2) present when a presence of the user (2) present is recognized in a detection range of the camera (16) when the user (2) present requests access to the restricted access zone (8), wherein the real-time template is generated by the image processing device (16, 22, 24); and
    searching the user profiles stored in the database (34) for a reference template that matches the real-time template to a specified degree, wherein a user profile is searched only if it is assigned to a user (2) present based on a received identifier stored in the further database, wherein, in case of a match, the system (1) grants the user (2) access to the restricted access zone (8) and denies access if there is no match.
  2. System (1) for controlling access to a restricted access zone (8) in a building or a site, wherein the system (1) comprises:
    a transmitting and receiving device (14), which is designed to receive a device-specific identifier of a mobile electronic device (6) of a user (2);
    a storage device (26, 28), which is designed to store the identifier of the mobile electronic device (6), received by the transmitting and receiving device (14), as belonging to a user (2) present in a public zone (10) when the mobile electronic device (6) is within radio range of the transmitting and receiving device (14) in a public zone (10) from which the user (2) present in the public zone (10) can request access to the restricted access zone (8), wherein the storage device (26, 28) contains a database (34) in which a plurality of user profiles of users (2) who are authorized to access are created, and which contains a further database which is designed to store identifiers of mobile electronic devices (6) currently present in the public zone (10), wherein such a mobile electronic device (6) can be assigned to a user (2) registered or not registered in the access control system (1) and wherein the identifier of a mobile electronic device (6) associated with a registered user (2) is associated with a user profile of the registered user (2) stored in the database (34) of the storage device (26, 28); and
    an image processing device (16, 22, 24),
    - which has a camera (16) located at the entrance to the restricted access zone (8);
    - which is designed to generate, from a camera recording generated by the camera (16), a real-time template for facial features of the user (2) present when the user (2) present requests access to the restricted access zone (8),
    - which is designed to search the user profiles stored in the database (34) for a reference template that matches the real-time template to a specified degree, wherein a user profile is searched only if it is assigned to a user present based on a received identifier stored in the further database, wherein in the event of a match the system (1) grants the user (2) access and denies access if there is no match.
EP18712630.5A2017-04-102018-03-28Access control system utilizing radio and face recognitionActiveEP3610465B1 (en)

Applications Claiming Priority (2)

Application NumberPriority DateFiling DateTitle
EP171658122017-04-10
PCT/EP2018/057968WO2018188956A1 (en)2017-04-102018-03-28Access control system having radio and facial recognition

Publications (2)

Publication NumberPublication Date
EP3610465A1 EP3610465A1 (en)2020-02-19
EP3610465B1true EP3610465B1 (en)2025-05-07

Family

ID=58530470

Family Applications (1)

Application NumberTitlePriority DateFiling Date
EP18712630.5AActiveEP3610465B1 (en)2017-04-102018-03-28Access control system utilizing radio and face recognition

Country Status (7)

CountryLink
US (1)US11238684B2 (en)
EP (1)EP3610465B1 (en)
KR (1)KR102585422B1 (en)
CN (1)CN110494898B (en)
AU (1)AU2018251059B2 (en)
MX (1)MX2019012159A (en)
WO (1)WO2018188956A1 (en)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
US10875742B2 (en)*2017-11-092020-12-29Otis Elevator CompanyElevator service request using user device with filtered destination floor selection
EP3797378A1 (en)*2018-05-212021-03-31Sensormatic Electronics, LLCFacial recognition frictionless access control
US11087577B2 (en)*2018-12-142021-08-10Johnson Controls Tyco IP Holdings LLPSystems and methods of secure pin code entry
EP3674240A1 (en)*2018-12-282020-07-01Otis Elevator CompanySystem and method for assigning elevator service based on a desired location of a plurality of passengers
CN115515876A (en)*2020-05-132022-12-23通力股份公司 Access solutions for conveyor systems
KR102352616B1 (en)*2020-06-172022-01-19(주)한우리아이티Input apparatus of elevator using hand gesture
JP7211399B2 (en)*2020-06-252023-01-24横河電機株式会社 Apparatus, method and program
US11475596B2 (en)*2020-07-232022-10-18Motorola Solutions, Inc.Device, method and system for adjusting a configuration of a camera device
CN116234765B (en)*2020-09-232024-04-26三菱电机楼宇解决方案株式会社Monitoring system for elevator
JP7099599B1 (en)2021-07-262022-07-12三菱電機株式会社 Elevator security systems, mobile terminals, and security system control methods
US12072117B2 (en)*2021-09-172024-08-27Airthinx, IncEnvironment management systems and methods
CN114476885B (en)*2021-12-062023-05-09猫岐智能科技(上海)有限公司Elevator control system and method
EP4508615A1 (en)*2022-04-142025-02-19KONE CorporationEnabling a visitor access in a building
EP4484351A1 (en)*2023-02-272025-01-01Hyundai Elevator Co., Ltd.Maintenance management system of passenger transfer device

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
US4449189A (en)1981-11-201984-05-15Siemens CorporationPersonal access control system using speech and face recognition
US5012522A (en)1988-12-081991-04-30The United States Of America As Represented By The Secretary Of The Air ForceAutonomous face recognition machine
US5291560A (en)1991-07-151994-03-01Iri Scan IncorporatedBiometric personal identification system based on iris analysis
US5432864A (en)1992-10-051995-07-11Daozheng LuIdentification card verification system
DE19610066C1 (en)1996-03-141997-09-18Siemens Nixdorf Advanced Techn Process for the collection of face-related personal data and their use for the identification or verification of persons
DE19847261A1 (en)1998-10-052000-04-06Dcs Dialog Communication Syste Process and system for person recognition with model-based face finding
US6690673B1 (en)*1999-05-272004-02-10Jeffeerson J. JarvisMethod and apparatus for a biometric transponder based activity management system
US6976269B1 (en)*2000-08-292005-12-13Equinix, Inc.Internet co-location facility security system
US6963659B2 (en)2000-09-152005-11-08Facekey Corp.Fingerprint verification system utilizing a facial image-based heuristic search method
US7079669B2 (en)2000-12-272006-07-18Mitsubishi Denki Kabushiki KaishaImage processing device and elevator mounting it thereon
JP3620499B2 (en)2001-12-122005-02-16セイコーエプソン株式会社 Multi-value image conversion apparatus, multi-value image conversion program, and multi-value image conversion method
US6725383B2 (en)*2002-05-152004-04-20Biocom, LlcData and image capture, compression and verification system
US6972660B1 (en)*2002-05-152005-12-06Lifecardid, Inc.System and method for using biometric data for providing identification, security, access and access records
WO2004010365A2 (en)2002-07-192004-01-29Dicut Inc.Face recognition system and method therefor
US20150015365A1 (en)*2013-07-092015-01-15Mesa Digital, LLC.Point of entry authorization utilizing rfid enabled profile and biometric data
EP1475754B1 (en)*2003-05-052011-12-07Inventio AGSecurity control system for transporting people with an elevator and method of operating this system
CH700703B1 (en)*2003-11-052010-10-15Fastcom Technology SaMeans for passage control and traffic separation.
US7362210B2 (en)*2003-09-052008-04-22Honeywell International Inc.System and method for gate access control
EP1647918A1 (en)*2004-10-132006-04-19SkiData AGAccess control system
WO2006064881A1 (en)*2004-12-172006-06-22Dai Nippon Printing Co., Ltd.Imaging information management system and method, and imaging information search system
KR100703693B1 (en)*2005-01-132007-04-05삼성전자주식회사System and method for face recognition
JP2007131434A (en)*2005-11-112007-05-31Mitsubishi Electric Corp Elevator crime prevention system and control method thereof
KR101328958B1 (en)2007-10-192013-11-13엘지전자 주식회사Mobile terminal and mehod of uploading data therein
US8779889B2 (en)*2008-11-122014-07-15Lo-Q Plc.System for regulating access to a resource
JP4544363B1 (en)2009-03-132010-09-15オムロン株式会社 Face authentication device, person image search system, face authentication device control program, computer-readable recording medium, and face authentication device control method
EP2237234A1 (en)2009-04-032010-10-06Inventio AGMethod and device for access control
US20100282839A1 (en)2009-05-072010-11-11Security Identification Systems CorporationMethod and system for the mobile tracking and accounting of individuals in a closed community
WO2011159921A1 (en)2010-06-162011-12-22Delphian Systems, LLCWireless device enabled locking system
US8494231B2 (en)2010-11-012013-07-23Microsoft CorporationFace recognition in video content
BRPI1101789E2 (en)2011-02-142015-12-22Neti Soluções Tecnologicas Ltda face access validation system for biometric face recognition
US8438110B2 (en)*2011-03-082013-05-07Bank Of America CorporationConducting financial transactions based on identification of individuals in an augmented reality environment
US8646686B2 (en)*2011-08-112014-02-11Benton William BullwinkelSecure system for creating and validating personal identification cards with operator discretion
US9055050B2 (en)*2012-06-272015-06-09Facebook, Inc.User authentication of applications on third-party devices via user devices
US20140085050A1 (en)*2012-09-252014-03-27AliphcomValidation of biometric identification used to authenticate identity of a user of wearable sensors
US9762865B2 (en)2013-03-152017-09-12James CareyVideo identification and analytical recognition system
KR20140136350A (en)2013-05-202014-11-28삼성전자주식회사Method and apparatus for using a electronic device
EP3041775B1 (en)2013-09-032019-07-31Otis Elevator CompanyElevator dispatch using facial recognition
US9552684B2 (en)*2014-02-042017-01-24Secure Gravity Inc.Methods and systems configured to detect and guarantee identity for the purpose of data protection and access control
KR20150130712A (en)*2014-05-142015-11-24김경선Intelligent Digital Door Control System and Method thereof
CN107000982B (en)*2014-12-032020-06-09因温特奥股份公司 System and method for alternating interaction with elevators
KR102451537B1 (en)*2015-06-102022-10-05인벤티오 아게Lift system with predictive call production
JP2017033358A (en)*2015-08-032017-02-09富士ゼロックス株式会社Authentication device
CN105654584B (en)*2015-12-242018-05-08歌尔股份有限公司A kind of gate inhibition's monitoring method and system
CN105741395A (en)*2016-02-032016-07-06慧锐通智能科技股份有限公司Entrance guard access method and system based on two-dimension code and face identification
CN106296920A (en)2016-08-112017-01-04苏州优化智能仪器科技有限公司Intelligent access control system
CN106373233A (en)*2016-08-312017-02-01北京厚文知识产权顾问有限公司Remote-control door access system
US10850709B1 (en)*2019-08-272020-12-01Toyota Motor Engineering & Manufacturing North America, Inc.Facial recognition and object detection for vehicle unlocking scenarios

Also Published As

Publication numberPublication date
WO2018188956A1 (en)2018-10-18
CN110494898B (en)2023-05-12
AU2018251059A1 (en)2019-09-19
CN110494898A (en)2019-11-22
EP3610465A1 (en)2020-02-19
KR102585422B1 (en)2023-10-05
MX2019012159A (en)2019-11-21
US11238684B2 (en)2022-02-01
US20200126337A1 (en)2020-04-23
KR20190138638A (en)2019-12-13
AU2018251059B2 (en)2021-05-06

Similar Documents

PublicationPublication DateTitle
EP3610465B1 (en)Access control system utilizing radio and face recognition
EP3610466B1 (en)Visitor registration and access control method
EP3729384B1 (en)Access control system utilizing wireless and face recognition
EP3307666B2 (en)Elevator system with predictive call generation
EP3729385B1 (en)Access control system with wireless authentication and password entry
EP3542350A1 (en)Access control system having automatic status update
EP3899881B1 (en)Access control system with sliding door with gesture control function
DE102020200557B4 (en) ACCESS CONTROL SYSTEM WITH OCCUPANCY ESTIMATION
WO2021122462A1 (en)Human-machine interface device for building systems
EP3215974B1 (en)Method for providing an access code in a portable device, and portable device
EP4078543A1 (en)Building system for private user communication
EP3748590B1 (en)Wall mountable authentication device
EP3864426B1 (en)System and method for determining positions within a building
EP3611711B1 (en)Method for classifying data relating to a parking space for a motor vehicle
DE102015202485B4 (en) Telecommunication method for authenticating a user
EP4154224A1 (en)Additional zone monitoring for a building door
WO2023052031A1 (en)Building door system with operating and wayfinding devices
DE102024104177A1 (en) Method and system for operating an intelligent lock and computer program product
WO2024002637A1 (en)Access control system with barrier-free access
EP3864633A1 (en)Access control system and method for operating an access control system
HK40011232A (en)Visitor access control system with radio identification and facial recognition
HK40011121A (en)Access control system having radio and facial recognition
HK40011121B (en)Access control system having radio and facial recognition

Legal Events

DateCodeTitleDescription
STAAInformation on the status of an ep patent application or granted ep patent

Free format text:STATUS: UNKNOWN

STAAInformation on the status of an ep patent application or granted ep patent

Free format text:STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAIPublic reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text:ORIGINAL CODE: 0009012

STAAInformation on the status of an ep patent application or granted ep patent

Free format text:STATUS: REQUEST FOR EXAMINATION WAS MADE

17PRequest for examination filed

Effective date:20190918

AKDesignated contracting states

Kind code of ref document:A1

Designated state(s):AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AXRequest for extension of the european patent

Extension state:BA ME

DAVRequest for validation of the european patent (deleted)
DAXRequest for extension of the european patent (deleted)
STAAInformation on the status of an ep patent application or granted ep patent

Free format text:STATUS: EXAMINATION IS IN PROGRESS

17QFirst examination report despatched

Effective date:20220428

RAP3Party data changed (applicant data changed or rights of an application transferred)

Owner name:INVENTIO AG

GRAPDespatch of communication of intention to grant a patent

Free format text:ORIGINAL CODE: EPIDOSNIGR1

STAAInformation on the status of an ep patent application or granted ep patent

Free format text:STATUS: GRANT OF PATENT IS INTENDED

INTGIntention to grant announced

Effective date:20240920

GRAJInformation related to disapproval of communication of intention to grant by the applicant or resumption of examination proceedings by the epo deleted

Free format text:ORIGINAL CODE: EPIDOSDIGR1

STAAInformation on the status of an ep patent application or granted ep patent

Free format text:STATUS: EXAMINATION IS IN PROGRESS

INTCIntention to grant announced (deleted)
GRAPDespatch of communication of intention to grant a patent

Free format text:ORIGINAL CODE: EPIDOSNIGR1

STAAInformation on the status of an ep patent application or granted ep patent

Free format text:STATUS: GRANT OF PATENT IS INTENDED

INTGIntention to grant announced

Effective date:20250220

GRASGrant fee paid

Free format text:ORIGINAL CODE: EPIDOSNIGR3

GRAA(expected) grant

Free format text:ORIGINAL CODE: 0009210

STAAInformation on the status of an ep patent application or granted ep patent

Free format text:STATUS: THE PATENT HAS BEEN GRANTED

AKDesignated contracting states

Kind code of ref document:B1

Designated state(s):AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

REGReference to a national code

Ref country code:GB

Ref legal event code:FG4D

Free format text:NOT ENGLISH

REGReference to a national code

Ref country code:CH

Ref legal event code:EP

REGReference to a national code

Ref country code:DE

Ref legal event code:R096

Ref document number:502018015790

Country of ref document:DE

REGReference to a national code

Ref country code:IE

Ref legal event code:FG4D

Free format text:LANGUAGE OF EP DOCUMENT: GERMAN

REGReference to a national code

Ref country code:NL

Ref legal event code:FP

PG25Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code:PT

Free format text:LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date:20250908

Ref country code:ES

Free format text:LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date:20250507

Ref country code:FI

Free format text:LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date:20250507

REGReference to a national code

Ref country code:LT

Ref legal event code:MG9D


[8]ページ先頭

©2009-2025 Movatter.jp